¿Realmente protegemos nuestros equipos? Estas son las principales herramientas de seguridad que usamos

varios_logo_aldamaLas amenazas digitales a las que continuamente están expuestos nuestros equipos, cada vez son mayores. Frente a esto, a todos nos preocupa la posibilidad de ser víctimas de un ciberdelito o de una infección digital que nos lleve a perder nuestros archivos más preciados, pero ¿realmente hacemos uso de las mejores herramientas que tenemos a nuestra disposición para protegernos?

Según el estudio “Caracterización del subsector y el mercado de la Ciberseguridad” que realiza Ontsi y el Ministerio de Industria, hasta noviembre de 2015 se registraron 2.560 incidentes, un alza de 79,9% frente al año anterior. De estos, la mayoría presentan una alta criticidad (1.772), mientras que el principal aumento se da en el segmento medio, de un 475%. En el primer puesto de los casos más repetidos se encuentra el contenido malicioso, seguido por los delitos de fraude o contenido abusivo, entre otros.
Sigue leyendo

Spam veraniego: ¿Gafas de sol y 85% de descuento? Una estafa al 100%

gdata_gafas-estafaLos cibercriminales llevan mucho tiempo adaptando sus estafas a cada estación, evento o noticia de impacto. Y la estafa del momento está vinculada a ofertas fantásticas de gafas de sol de marcas muy reconocidas. Una vez más, el frade llega en correos electrónicos cargados de enlaces maliciosos conectados con falsas tiendas online, pero también en falsos perfiles de Facebook creados para la ocasión, anuncios fraudulentos en esta misma plataforma social o, incluso, en mensajes cortos al móvil. G DATA ofrece consejos para evitar caer en esta trampa.
Sigue leyendo

Atos firma un acuerdo con Orange para garantizar la ciberseguridad en las comunicaciones móviles

varios_atos-orangeAtos, a través de tecnología de su marca Bull, ha firmado un acuerdo con Orange para garantizar de manera conjunta la ciberseguridad de las comunicaciones móviles. Esta asociación con Atos impulsa las actividades de Orange en ciberdefensa, así como la seguridad de las comunicaciones en telefonía móvil. Según este acuerdo Orange, ofrecerá a partir de ahora el teléfono móvil Hoox, desarrollado por Atos y considerado el smartphone más seguro del mundo en el mercado.

Esta asociación con Atos impulsa las actividades de Orange en ciberdefensa, así como la seguridad de las comunicaciones en telefonía móvil. Según este acuerdo Orange, ofrecerá a partir de ahora el teléfono móvil Hoox, desarrollado por Atos y considerado el smartphone más seguro del mundo en el mercado.
Sigue leyendo

Se desvela una vulnerabilidad grave en Facebook Messenger

varios_logo_checkpointCheck Point acaba de desvelar los detalles de una nueva vulnerabilidad que afecta a Facebook Messenger, tanto en la aplicación online como en el móvil. Tras el aviso de Check Point, Facebook ha corregido inmediatamente la vulnerabilidad.

¿En qué consiste esta vulnerabilidad?
La vulnerabilidad permite a un usuario malintencionado cambiar el hilo de conversación en Facebook Online Chat y en la app Messenger. Si se abusa de esta vulnerabilidad, es posible modificar o eliminar cualquier mensaje, foto, archivo, enlace, etc.
Sigue leyendo

Se descubren dos vulnerabilidades graves que afectan a smartphones de la marca LG

varios_logo_checkpointCada día surgen nuevas vulnerabilidades que afectan a los smartphones, que se han convertido en el centro de trabajo y de ocio para muchas personas. Check Point, el mayor proveedor mundial especializado en seguridad, acaba de descubrir dos nuevas vulnerabilidades graves, que, en este caso afectan a los smartphones de la marca LG. Estas dos nuevas vulnerabilidades hacen posible que los cibercriminales ataquen y controlen los smartphones LG de forma remota, por lo que podrían borrar datos del teléfono, bloquear el terminal o modificar los mensajes SMS recibidos y almacenados en el mismo.
Sigue leyendo

Realidad Virtual contra el bullying HOY en The App Date Educa VR

theappdate_bullyingLa realidad virtual (VR) está transformando casi todos los sectores y la educación es uno de ellos. Conocer el antiguo Egipto, entrando en una pirámide y paseando por su interior en vez de verla en una imagen o trabajar la empatía sintiendo en primera persona cómo se vive en un campo de refugiados, son algunas de las posibilidades que la VR ofrece al mundo de la educación. Empatía, inmersión, traslación en el tiempo son algunas de las capacidades de esta tecnología que ya se están probando con éxito en las aulas.

Sigue leyendo

El malware dirigido contra dispositivos iOS se sitúa por primera vez en el Top 3 del malware móvil más frecuente en el mundo

checkpoint_ataque-iosCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha publicado un nuevo Indicador de Amenazas, investigación donde recoge la actividad de las familias de malware más comunes en todo el mundo que atacan a redes de organizaciones y dispositivos móviles.

Durante el mes de abril, se identificaron un total de 2.000 familias de malware, lo que revela un aumento de más del 50% respecto al mes anterior. La investigación subrayó la amplia gama de amenazas a las que se enfrentan las empresas actuales y el desafío que supone para los equipos de seguridad.
Sigue leyendo

La seguridad de los usuarios en peligro al aceptar los excesivos permisos que exigen algunas apps al instalar

app_cogaLas aplicaciones de mensajería instantánea solicitan de media una treintena de permisos para llevar a cabo la comunicación entre terminales, aunque algunos de ellos son imprescindibles. Coga, la aplicación de mensajería instantánea totalmente cifrada desarrollada por Cryptlive, ha demostrado que tan solo se necesitan 6 permisos para preservar la seguridad y el anonimato. En este sentido, Coga solo exige los estrictamente necesarios para el funcionamiento de la aplicación.
Sigue leyendo

G DATA: Es necesario un cambio de mentalidad acerca de la seguridad en dispositivos móviles

varios_logo_gdata¿Cómo deciden los fabricantes de dispositivos móviles qué vulnerabilidades tienen que cerrar y en qué plazos deben hacerlo? La Comisión Federal de Comercio (FTC) y la Comisión Federal de Comunicaciones (FCC) de Estados Unidos están pidiendo a algunos fabricantes de smartphones que clarifiquen estas cuestiones[1], lo que refleja que la protección de estos dispositivos contra el cibercrimen se está convirtiendo en una preocupación muy seria. La multinacional alemana G DATA Software ya ha incidido en esta cuestión en varias ocasiones[2].
Sigue leyendo

Nuclear, el segundo exploit kit más suministrado del mundo, genera ingresos mensuales de más 10 millones de euros

varios_logo_checkpointEl malware utiliza diferentes métodos para propagarse. Los paquetes de exploits (EKs por su siglas en inglés) han sido una de las plataformas más comunes para infectar a usuarios en los últimos años. Entre todos los EKs hay algunos que destacan por su impacto o efectividad, como es el caso de Nuclear, que fue introducido en el año 2010.
Sigue leyendo