La ciberseguridad, un desafío en el que “el gran riesgo es pensar que no hay riesgo”

varios_logo_secure-itGarantizar la seguridad de la información que se crea, distribuye o conserva en el escenario digital, tanto por el uso de empresas, instituciones o particulares, se ha convertido en un desafío, tan virtual como real. El desconocimiento de las amenazas que se ciernen a diario sobre el ciberespacio está propiciando que las quiebras en este entorno cada vez generen más alarma social, ya que la opinión pública se está concienciando, poco a poco, de los riesgos que ello implica. En este contexto, cabe reseñar que, en la actualidad, la ciberdelincuencia genera mayor volumen de negocio que la suma del tráfico de armas y el narcotráfico .
Sigue leyendo

Ugly Email: Cómo saber si tus emails están siendo espiados

panda_ugly_email
Alguien espía los correos de tu empresa. Puede que en tu oficina nombres como Yesware, Bananatag o Streak sean totalmente desconocidos, pero ellos saben bastantes cosas de ti y sobre cómo gestionas tu correo corporativo.

Gracias a esas tres herramientas, cualquiera que envíe un email al correo de tu empresa podrá saber a qué hora, desde dónde y con qué dispositivo lees el correo electrónico que has recibido. Así, toda esa información será conocida por el remitente del correo y, de paso, por esas herramientas de rastreo.

Sigue leyendo

BioCube, la solución biométrica más fiable ante la suplantación de identidad

varios_logo_vectorsf_2La biometría tiene un gran potencial y cualquier sistema es susceptible de utilizar esta tecnología para la identificación de sus usuarios. Sus posibilidades son innumerables, por ello Vector ITC Group propone soluciones orientadas a proteger la identidad digital mediante autenticación biométrica y firma electrónica.

La biometría es el estudio de métodos de reconocimiento de características humanas que son únicas para cada individuo. Estas características pueden ser físicas, como la huella, el rostro, la retina… o del comportamiento, como puede ser la firma, la forma de teclear u otros.
Sigue leyendo

Las crónicas de Hellsing: una historia de espías vs espías

varios_logo_kaspersky2Kaspersky Lab ha registrado un ejemplo raro e inusual de un ciberataque atacando a otro. En 2014, Hellsing, un pequeño y técnicamente mediocre grupo ciberespionaje dirigido principalmente a organizaciones gubernamentales y diplomáticas en Asia, fue sometido a un ataque de phishing por parte de otro actor y decidió contraatacar. Kaspersky Lab considera que esto podría marcar el surgimiento de una nueva tendencia en la actividad cibercriminal: las guerras APT.

El descubrimiento fue realizado por los expertos de Kaspersky Lab durante la investigación de Naikon, un grupo de ciberespionaje también dirigido organizaciones de la región Asia-Pacífico. Los expertos notaron que uno de los objetivos de Naikon había descubierto el intento de infectar sus sistemas con un correo electrónico de phishing que llevaba un archivo malicioso adjunto.
Sigue leyendo

Adaptive Defense 1.5, la solución para empresas que buscan seguridad ante ataques avanzados y dirigidos

varios_logo_panda2Panda Security anuncia Adaptive Defense 1.5, la nueva versión del servicio gestionado para garantizar la seguridad ante Amenazas Persistentes Avanzadas (Advanced Persistent Threats, APTs) y ataques dirigidos en el entorno corporativo, que cuenta con un enfoque disruptivo frente al tradicional sistema de detección de software maligno en base a listas negras.

Entre las principales novedades de Adaptive Defense 1.5, destacan la inclusión del servicio de desinfección, la posibilidad de visualizar en tiempo real el estado de los endpoints, y la opción de gestionar la configuración desde una única consola web.
Sigue leyendo

Comentario de Check Point sobre la campaña de spam que suplanta la identidad de Correos

varios_logo_checkpointAcaba de comunicarse por parte de la Policía Nacional, una campaña de spam que suplanta la identidad de Correos e infecta los ordenadores con un programa de malware –el ransomware TorrenLocker– que cifra todos los documentos del ordenador que lo ejecuta. Los estafadores solicitan luego una cantidad de 299 euros para obtener la clave para descifrarlos.

Mario García, director general de Check Point para España y Portugal alerta sobre la importancia de esta amenaza, no sólo para usuarios particulares, sino también para empresas españolas de todos los tamaños y sectores.
Sigue leyendo

Cómo se lucran los ciberdelincuentes gracias al malware móvil

kaspersky-lab_totalsecurity-multideviceKaspersky Lab analiza en su último informe sobre malware móvil: “Un enemigo en el teléfono” cuáles son las distintas fórmulas que usan los ciberdelincuentes para lucrarse gracias a usuarios de smartphones incautos. Cuando el programa malicioso llega al dispositivo móvil empieza a ejecutar su tarea, que es llenar los bolsillos de su creador. Cada dispositivo móvil es un gran botín para los delincuentes, lo importante es saber explotarlos.

Al llegar a tu smartphone, el programa malicioso empieza a ejecutar su tarea, que es llenar los bolsillos de su dueño, pero vaciando los tuyos. Los métodos de monetización más usados son:
· presentación de publicidad: 27%
· robo de dinero: 44%
· robo de datos: 8%
· programas complementarios: 20%
Sigue leyendo

¿Cuánto cuesta robar tus datos en una wifi pública?


Están disponibles en hoteles, restaurantes, bibliotecas, aeropuertos o estaciones de tren. La mayoría de locales ofrecen redes wifi públicas y no dudamos un instante en disfrutar de sus ventajas. Es cómodo y gratuito. Sacamos nuestro teléfono móvil, nuestra tableta o nuestro portátil y nos conectamos a ellas sin pensar que un ciberdelincuente puede interceptar nuestro dispositivo y robar nuestros datos.
Sigue leyendo

Kaspersky Lab descubre ‘Darwin Nuke’ una vulnerabilidad que afecta a OS X e iOS

kaspersky_seguridad_iphone
Los investigadores de Kaspersky Lab han descubierto una vulnerabilidad en el kernel de Darwin, un componente de código abierto de los sistemas operativos iOS y OS X. Esta vulnerabilidad, ‘Darwin Nuke’, deja expuestos a estos sistemas operativos a un ataque de denegación de servicio (DoS) activado remotamente, que puede dañar el dispositivo y afectar a cualquier red corporativa a la que esté conectado. Los expertos recomiendan a los usuarios actualizar los dispositivos con las versiones de software OS X 10.10.3 e iOS 8.3, que ya no incluyen esta vulnerabilidad.
Sigue leyendo

Panda Security mostrará en ASLAN2015 sus soluciones de seguridad cloud para el entorno corporativo

varios_logo_panda2Panda Security estará presente en la XXII edición de ASLAN2015, que se celebrará como cada año en el Palacio Municipal de Congresos de Madrid durante los días 14 y 15 de abril.

Todos los profesionales interesados en el despliegue, movilidad y seguridad de infraestructuras digitales y aplicaciones en red tendrán la oportunidad de conocer en este evento el porfolio de soluciones de seguridad cloud para la empresa de Panda Security. “La principal característica de nuestra oferta es que está integrada por las soluciones más sencillas para responder a los retos digitales más complejos. Y todo ello sobre la base de un modelo centrado en la nube, que permite una gestión remota y total desde cualquier lugar del mundo”, matiza Rosa Díaz, Directora General de Panda Security España.
Sigue leyendo