Vigila a quien confías la seguridad de tu empresa en la nube

panda_nube¿Sabes dónde se encuentra físicamente la información corporativa que guardas en la nube? Aunque la mayoría de las empresas ya almacenan gran parte de sus archivos en internet (son accesibles desde cualquier lugar y no ocupan espacio en los ordenadores de las oficinas), no todas conocen el camino que siguen los datos, dónde van a parar ni cómo están protegidos.

A medida que aumenta el número y variedad de actividades que se gestionan en la Red, desde muchos aspectos de las relaciones con el cliente hasta cuentas y transacciones económicas, las consecuencias de un ciberataque o una filtración se agravan.
Sigue leyendo

Check Point reporta resultados fiscales del segundo trimestre de 2015, con un 9% de incremento en su facturación

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha anunciado los resultados financieros del segundo trimestre de 2015, concluido el pasado 30 de junio y que ha arrojado una facturación de 395 millones de euros, lo que representa un 9% de incremento respecto al mismo periodo del año anterior.

– Facturación: 395 millones de dólares, un 9% de incremento respecto al año anterior.
– Beneficio operativo (no-GAAP): 221 millones, un incremento del 7% respecto al año 2014.
– Beneficio por acción (no-GAAP): 0,99 dólares, que representa un 11% de subida interanual.
– Ingresos diferidos: 780 millones de dólares, que representa un 18% más en tasa interanual.
Sigue leyendo

Tapjacking, cuando el lobo se viste de oveja en Google Play

panda_android_2
A golpe de repetición, se nos ha metido en la cabeza que los permisos que solicitan las aplicaciones antes de instalarse hay que mirarlos detenidamente. Si piden algo que no parece concordar con la finalidad aparente de la ‘app’ (por ejemplo, una linterna que pretende usar tu GPS), mejor no dar el visto bueno salvo que el desarrollador transmita confianza.

Que una aplicación demande numerosos permisos no es indicador suficiente de que hay gato encerrado, pero sí un primer indicio relevante. La mayoría de los usuarios ya es consciente. Ahora miran los permisos con lupa, y los ciberatacantes han tenido que buscarse otras mañas para seguir haciendo de las suyas.
Sigue leyendo

Los expertos de G DATA desmontan dos mitos de la seguridad informática

varios_logo_gdataLos expertos de G DATA desmontan dos de los mitos de la seguridad informática más extendidos. El primero de ellos hace referencia a la supuesta relación directa del malware y los sitios que alojan contenido pornográfico. El segundo es ese mantra que se repiten muchos usuarios cuando, de una forma u otra, afirman que “no guardan nada importante en sus ordenadores y que si no tienen nada que ocultar, ¿cómo van a ser víctima de un ciberataque?” Desafortunadamente la realidad es bastante diferente, como demuestran las investigaciones de los expertos de G DATA.
Sigue leyendo

Si te gustan los videojuegos… ¡repasa estas medidas de seguridad!

panda_videojuegos
Corren buenos tiempos para la industria de los videojuegos. Los beneficios de las empresas del sector llevan varios años siguiendo una tendencia al alza y 2015 no parece que vaya a ser una excepción. Según las previsiones de la consultora especializada Newzoo, los beneficios alcanzarán los 91.500 millones de dólares, con un crecimiento del 9,4% respecto al año anterior.

Por esta progresión ascendente hay que dar las gracias en buena medida al auge de los juegos para móviles y tabletas, cuyas ganancias en 2015 se cifran respectivamente en 20.600 millones y 9.400 millones. Son los que experimentan un mayor repunte respecto a 2014 – un 21% y un 27% -, aunque en términos absolutos siguen por detrás de las videonconsolas (más de 25.000 millones) y los ordenadores (más de 27.000 millones), auténticos reyes del sector.
Sigue leyendo

Dos de cada tres españoles teme una brecha de seguridad en su proveedor de telecomunicaciones durante los próximos meses

varios_logo_unisysUn nuevo estudio de Unisys revela que los españoles están muy preocupados por la seguridad de su información personal. De hecho, el 66% de los encuestados cree que podría haber una brecha de seguridad en su proveedor de telecomunicaciones en los próximos doce meses.

Además, el 56% cree que su información personal en manos de las Administraciones Públicas podría ser accedida por personas no autorizadas durante el próximo año.
Sigue leyendo

Check Point se alía con VMware para ofrecer seguridad avanzada al Centro de Datos Definido por Software

varios_logo_checkpointCheck Point® Software Technologies Ltd., el mayor proveedor mundial especializado en seguridad, ha anunciado hoy la ampliación de su colaboración con VMware Inc. para extender la seguridad integral líder en la industria a los entornos empresariales de nube privada a través de una nueva solución para centros de datos definidos por software. La seguridad virtual para redes Check Point vSEC se integra a partir de ahora con la plataforma de virtualización VMware NSX™ para permitir que los clientes puedan administrar y ejecutar de forma sistemática la seguridad del tráfico del centro de datos.
Sigue leyendo

Cómo conectarnos de manera segura a una red WiFi pública

panda_wifi-zone
Hoteles, chiringuitos, aeropuertos… En vacaciones también pasamos todo el día conectados a Internet. WhatsApp se ha convertido en una herramienta de comunicación personal irremplazable. Queremos consultar Facebook, subir fotografías a Instagram, tuitear algo que hemos visto, y contestar mensajes de correo de la oficina desde cualquier lugar; y podemos hacerlo. En la mayoría de ocasiones hacemos todo esto desde un teléfono móvil, a veces con tabletas, e incluso, aunque cada vez menos, desde ordenadores portátiles.

Es muy común ir a la busca y captura de redes WiFi públicas que no estén protegidas por contraseña y nos permitan conectarnos a Internet de forma cómoda y barata. De hecho, muchas cadenas de restauración ofrecen como un reclamo más el hecho de tener WiFi a disposición de sus clientes, y en muchos lugares se pueden ver puntos WiFi públicos proporcionados por ayuntamientos.
Sigue leyendo

Recomendaciones para sortear ciberestafas asociadas a vacaciones y verano

gdata_verano
No importa el destino elegido, smartphones y tabletas son indispensables en las maletas de todos los turistas. Ya sea para actualizar los perfiles sociales, consultar el tiempo o buscar el mejor restaurante, lo cierto es que los dispositivos móviles no descansan en vacaciones. En buena medida porque las redes inalámbricas han dejado de ser un lujo para convertirse en un servicio estándar en cualquier alojamiento, restaurantes, bares y cafés. Sin embargo, estos dispositivos móviles desde los que nos conectamos siguen, por regla general, sin estar bien protegidos. Una combinación que hace que los cibercriminales se froten las manos en vacaciones.
Sigue leyendo

Comentario de Check Point sobre el ciberataque a Hacking Team

varios_logo_checkpointLa compañía de ciberseguridad Hacking Team fue víctima, según se supo a comienzos de esta semana, de un ciberataque que sacó a la luz documentos (400 GB de información) que demostraban la venta de software a “regímenes represivos”, según un post de twitter de la propia cuenta de la empresa.

La compañía, con sede en Italia, se dedica a ofrecer servicios de seguridad a la policía y organismos de seguridad nacional y presta también servicios que incluyen incursiones de seguridad, utilizando malware y vulnerabilidades, para obtener acceso a redes específicas.
Sigue leyendo