Check Point lanza Mobile Threat Prevention para securizar la movilidad de los negocios

checkpoint_Android-ThreatDetectedCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha anunciado una nueva solución de seguridad móvil que permitirá a las empresas combatir las amenazas actuales. Check Point Mobile Threat Prevention ofrece la plataforma más completa para detener amenazas en dispositivos iOS y Android, y proporciona inteligencia sobre amenazas en tiempo real, así como visibilidad ampliada para las infraestructuras de seguridad y movilidad existentes.

Los dispositivos móviles representan cada vez más una de las mayores amenazas para las empresas. Según el Informe Anual de Seguridad de Check Point, en una organización con más de 2.000 dispositivos en su red, existe una probabilidad del 50 por ciento de que haya al menos seis dispositivos móviles amenazados o ya infectados dentro de la misma. La mayoría de las organizaciones no están preparadas para hacer frente a las amenazas que presentan estos dispositivos para sus redes, debido a la falta de herramientas que proporcionen una correcta visibilidad e información útil y procesable.
Sigue leyendo

G DATA Internet Security para Android, cien por cien eficaz en el últio examen de AV-TEST

varios_gdata_2pc+androidLa institución independiente AV-TEST ha analizado el funcionamiento, usabilidad y características adicionales de 26 soluciones de seguridad diseñadas para proteger el sistema operativo Android.

La propuesta por G DATA ha conseguido los mejores resultados posibles gracias a un ratio de detección que ha alcanzado el cien por cien de los casos, su facilidad de uso y la funcionalidad de sus características adicionales. G DATA INTERNET SECURITY para Android ha conseguido de esta forma la certificación AV-TEST.
Sigue leyendo

Nueva vulnerabilidad de Android, Certifi-gate, descubierta en Google Play

varios_logo_checkpointSe acaban de publicar nuevos datos sobre el alcance, explotación y mitigación de esta nueva amenaza que afecta a millones de dispositivos Android en todo el mundo

Hace tres semanas, el equipo de investigación móvil de Check Point, el mayor proveedor mundial especializado en seguridad, desvelaba una nueva vulnerabilidad en Android, Certifi-gate, que afectaba a millones de dispositivos. En ese momento se ponía a disposición de los usuarios una app gratuita de ‘escaneado’ para informarles sobre si sus dispositivos eran vulnerables.
Sigue leyendo

¿Se ha pillado in fraganti al departamento de TI de Ashley Madison?

varios_ashleymadison
¿Han oído ese ruido? Es el sonido de 36 millones de gargantas tragando saliva al mismo tiempo. Me refiero a la brecha de datos de AshleyMadison.com, un sitio web dedicado – cómo decirlo-… a la infidelidad marital.

El sitio fue hackeado, la información robada y, en un acto de autoproclamada “justicia hacktivista”, los cibercriminales hicieron pública la información. Los informes varían sobre cuántas personas han sido afectadas, pero, en cualquier caso, el número es muy alto.
Sigue leyendo

¿Qué puedo hacer para mantener mi cuenta segura en Facebook?

fb_configuraciondeseguridad1) Escoge una contraseña segura y única. Utiliza combinaciones de al menos 6 letras, números y signos de puntuación, sin utilizarla para otras cuentas. También puedes utilizar generadores de contraseñas para conseguir una contraseña única. Cambia tu contraseña a menudo.

2) Piensa antes de hacer clic. No pinches en enlaces sospechosos, incluso si proceden de un amigo o una empresa que conoces a través de una conversación o en una publicación. Si ves algo sospechoso en Facebook, repórtalo. No descargues documentos (por ejemplo: un archivo .exe) si no estás seguro de lo que contiene. Presta atención a las notificaciones sospechosas.
Sigue leyendo

Las infecciones mRAT, una amenaza creciente para los dispositivos móviles

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, alerta sobre la importante proliferación de las infecciones mRATs (Mobile Remote Access Trojans, por sus siglas en inglés, o Troyanos Móviles de Acceso Remoto) y su uso creciente por parte de los cibercriminales para hacerse con el control administrativo de los dispositivos, habilitar keylogging -registro de pulsaciones de teclas-, encender la cámara de vídeo o grabaciones de sonido, entre otras muchas funcionalidades.
Sigue leyendo

10 imprudencias que ponen en peligro tu seguridad informática

panda_ordenador-asustadoHas leído y releído listas de consejos para navegar de forma segura, comprar online, para que tus fotos más íntimas no acaben en la Red, para que los ciberdelincuentes no arruinen tus vacaciones o para disfrutar de los videojuegos sin poner en riesgo tu privacidad…

Te han repetido ciertas prevenciones básicas por activa y por pasiva, pero las sigues ignorando casi todas. Te puede la pereza o se te acaba olvidando. Lamentablemente, un despiste en lo esencial puede tener consecuencias muy desagradables.
Sigue leyendo

5 recomendaciones para defenderse ante ciberataques de las redes sociales

varios_logo_checkpointCheck Point, el mayor proveedor mundial especializado en seguridad, alerta sobre el uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques “dirigidos” y hacerse con grandes cantidades de datos de usuarios que poder vender o explotar.

En muchas ocasiones aceptamos invitaciones de perfiles no conocidos sin comprobar su veracidad, abriendo así la puerta al cibercriminal. Amenazas como el phishing, la “pesca con lanza” o la “ingeniería social”, comienzan con la recolección de datos en estos entornos.
Sigue leyendo

Check Point ofrece 5 recomendaciones para defenderse ante ciberataques basados en “ingeniería social”

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, alerta sobre la proliferación del uso de las redes sociales por parte de los cibercriminales para lanzar estafas, preparar ataques “dirigidos” y hacerse con ingentes cantidades de datos e información de usuarios o empleados que poder vender o explotar.

Estafas muy conocidas han llegado en los últimos meses al conocimiento de todos, como la de los DMs de Twitter, relacionada con perfiles falsos como el de Zara en Facebook o estafas masivas como la de WhatsApp para PC. Son sólo algunos ejemplos recientes que reflejan la gran variedad de técnicas y usos de la ingeniería social para perpetrar actividades maliciosas.
Sigue leyendo

Descubierta vulnerabilidad en millones de dispositivos Android

varios_logo_checkpointInvestigadores de Check Point®, el mayor proveedor mundial especializado en seguridad, han descubierto una vulnerabilidad masiva en la plataforma Android que afecta a dispositivos móviles de los principales fabricantes, entre ellos LG, Samsung, HTC y ZTE. La nueva vulnerabilidad descubierta por Check Point, bautizada como Certifi-gate, permite obtener ilícitamente acceso ilimitado al terminal, lo que permite al atacante robar datos personales, rastrear su localización, encender micrófonos para grabar conversaciones y otras acciones.
Sigue leyendo