¿Es posible el derecho al olvido en Intenet?

panda_derechoalolvido
El Tribunal de Justicia de la Unión Europea reconocía en una revolucionaria sentencia en mayo del 2014 el derecho al olvido en Internet. Desde ese momento, Google ha recibido decenas de miles de peticiones para que elimine determinados contenidos de su motor de búsqueda.

En ese sentido, los ministros de Justicia de la UE cerraron, hace unos días, un acuerdo acuerdo político sobre la nueva propuesta de reglamento de protección de datos que reconoce, por primera vez, el derecho a reclamar el borrado de información personal perjudicial y no pertinente en Internet.
Sigue leyendo

G DATA investiga un ciberataque contra el Parlamento alemán (Bundestag)

gdata_bundestag
La red informática del Parlamento alemán sufrió la semana pasada un ciberataque que pretendía poner a prueba su estabilidad y resistencia, según los primeros análisis de G DATA SecurityLabs. En este momento no se puede asegurar si se trata de un nuevo ciberataque o la continuación de los ataques que vieron la luz a finales del pasado mes mayo. La investigación del fabricante alemán demuestra que se han utilizado nuevas variantes del troyano bancario Swatbanker. El estudio de los archivos de configuración embebidos en el malware confirman que entre el 8 y el 10 de junio los operadores de la botnet Swatbanker incorporaron nuevas funciones de filtro para el dominio “Bundestag.btg”, la dirección de la intranet del Bundestag. En opinión de G DATA, no puede descartarse que este ataque haya conseguido burlar la solución de seguridad utilizada por el Parlamento alemán.
Sigue leyendo

El 99% de las empresas españolas están infectadas con bots y virus

checkpoint_undianormalenunacompañia
Check Point® Software Technologies Ltd.,
el mayor proveedor mundial especializado en seguridad, revela el actual panorama del cibercrimen en España, donde se manifiestan dos tendencias principales: el elevado índice de penetración de virus y bots en empresas de todos los tamaños, sectores y tipologías, así como el auge y propagación del método de secuestro de datos, mediante el malware del tipo Crytolocker o Ransomware.

“Es prácticamente imposible encontrar a día de hoy una empresa española que tenga su red completamente libre de bots y virus. El promedio internacional, según el último Informe de Seguridad publicado, indica que 106 tipos de malware desconocido atacan una organización cada hora. En España estas cifras se igualan o incluso se superan”, ha destacado Mario García, director general de Check Point para España y Portugal.
Sigue leyendo

Xerox garantiza la seguridad de los pagos móviles en el transporte público con un avanzado sistema universal

varios_logo_xeroxLas empresas de transporte público se enfrentan cada día a dos problemas principales: atraer a más pasajeros y convertir en una realidad el pago móvil seguro. Para resolver estos retos, Xerox ha desarrollado Xerox SeamlessTM, una solución sencilla que revolucionará los pagos a través de dispositivos móviles en el transporte público, y que se ha presentado en la feria 2015 UITP World Congress and Exhibition de Milán.
Sigue leyendo

Cuidado al restaurar tu Android! Los ‘logins’ de WhatsApp y Facebook pueden acabar en malas manos

panda_android
Pocas veces te separas del dispositivo que te acompaña día y noche. Mandarlo al servicio técnico porque lleva unas semanas dándote problemas, regalarlo porque quieres comprar el próximo modelo o darle una segunda vida reciclándolo o donándolo a través de las múltiples páginas web son algunas de las situaciones en las que vas a tener que despedirte de tu móvil temporal o indefinidamente.

En esos momentos, es recomendable pensar en la cantidad de información privada que acumula tu smartphone, así que lo mejor es que borres hasta el último detalle de tu vida para no dejar ningún rastro que haga pensar que ese móvil era tuyo anteriormente.
Sigue leyendo

Condenados los autores de la Operación Mariposa

panda_operacionmariposa
En marzo de 2010 hicimos pública la historia de la Operación Mariposa, donde, en colaboración con diferentes empresas y la Guardia Civil, habíamos conseguido desmantelar una de las mayores redes de bots de la historia, y al mismo tiempo se había podido localizar y detener a los ciberdelincuentes que estaban al cargo de la operación, pertenecientes a un grupo denominado DDP Team (Días de Pesadilla Team).

Acabamos de conocer que por fin ha finalizado el juicio y se ha sentenciado a los tres implicados a un año de cárcel a cada uno y a una multa de 1.080 euros. Además deberán indemnizar a las diferentes entidades afectadas por sus ataques (ya que utilizaron Mariposa para realizar ataques de denegación de servicio a numerosas entidades, tanto en España como en Canadá), cada entidad deberá presentar los gastos que tuvieron que afrontar como consecuencia del ataque.
Sigue leyendo

Estrella Galicia, “exageradamente buena” y exageradamente segura con Kaspersky Lab

kaspersky_estrellagalicia
La compañía Hijos de Rivera nace en 1906 de la mano de José Rivera Corral, emigrante retornado de México a finales del siglo XIX, al fundar en La Coruña «La Estrella de Galicia», fábrica dedicada a la producción de hielo y cerveza rubia.

Después de más de 100 años de historia, Corporación Hijos de Rivera se mantiene como una compañía independiente, de capital 100% nacional y familiar. Con una amplia cartera de productos que abarca la cerveza, el agua mineral, el vino, la sidra, la sangría o los licores, afronta el futuro con el respaldo que le otorga un crecimiento muy destacado que la ha llevado a duplicar su facturación en los últimos 5 años y consolidarse como un operador nacional de prestigio con una marcada vocación internacional. En este sentido, los productos de la empresa están presentes en toda España y en más de 30 países de todo el mundo, recibiendo una acogida muy positiva por parte de los consumidores.
Sigue leyendo

Cómo actuar después de un ciberataque

panda_actuardespuesdeunciberataque
Lo oímos todos los días de boca de los expertos: evitar los ciberataques es harto complicado, casi imposible, así que en lo que deben trabajar las organizaciones es en perfeccionar el procedimiento a seguir para, una vez sufrido el ataque, recuperar pronto el control, desinfectar los equipos, evaluar los daños producidos y tomar las medidas pertinentes. La forma en la que una organización actúa ante una situación de este tipo es clave. Una rápida reacción, eficiente, marca la diferencia y, sin duda, reduce los efectos negativos a largo plazo.

He aquí los principales pasos a seguir para abordar esta complicada tarea, que ya han sufrido empresas como Sony Pictures Entertainment o Home Depot, entre los casos más sonados, y sobrevivir a un ciberataque con éxito.
Sigue leyendo

Vector ITC Group y Panda Security se alían contra el cibercrimen

varios_logo_panda-vectorLa prevención y la lucha contra los ciberataques son los mayores retos a los que se enfrentan las compañías hoy en día. La correcta definición de una estrategia integral de ciberseguridad con los productos y servicios adecuados se ha convertido en uno de los factores claves para protegerse del cibrecrimen y garantizar un desarrollo del negocio estable y sin riesgos.

En este contexto, Vector ITC Group, proveedor español de servicios de tecnología y digitales, y Panda Security, multinacional española especializada en el desarrollo de soluciones de seguridad para salvaguardar la vida digital de los usuarios, se han unido para prevenir y combatir una de las mayores amenazas a las que se enfrentan las empresas: el cibercrimen.
Sigue leyendo

¿Existe cada vez una mayor actividad cibercriminal en España?

varios_logo_checkpointHace escasas horas se comunicaba una operación conjunta con la NCA británica en la que se han registrado veintiocho domicilios, de ellos ocho en España. En los mismos se han incautado nueve mil euros (cinco mil en Italia y cuatro mil en España), portátiles, teléfonos, discos duros, tablets, tarjetas de crédito y documentación sobre las actividades de la red.

España ha sido testigo de múltiples detenciones en los últimos años, a finales de 2014 el ciberataque a una web de un medio de comunicación español se saldaba con la detención de 3 sospechosos en Madrid y uno en Tarragona. Pero antes hubo muchas otras, desde la más sonada de Isla Tortuga, hasta las realizadas a integrantes de Anonymous en 2011 y 2012, o la mediática detención en Granollers en 2013 de un excéntrico hacker holandés.
Sigue leyendo