El timo de los eventos en Facebook

Sin duda, los eventos de Facebook se han convertido en el modo más fácil y rápido de estafar a la gente a través de redes sociales.

En los últimos días han sido muchos los organizados por personas malintencionadas. Los objetivos son varios: desde suscripciones a servicios de SMS Premium hasta crear páginas con miles de personas para, posteriormente, utilizarla como soporte publicitario.

Pero, ¿cuál es el funcionamiento de estos nuevos eventos? Muy similar al que os contábamos hace unos meses en el famoso timo de “Zara 500€ Tarjeta de regalo“. Siguen utilizando el nombre de empresas tan populares como Zara, H&M, Apple o Primark para captar al mayor número de usuarios posible.
Sigue leyendo

Proteja 4 dispositivos al mejor precio

varios_gdata_2pc+androidGracias a G DATA INTERNET SECURITY 2 PC + 2 ANDROID puede estar tranquilo y ocuparse de las cosas verdaderamente importantes de la vida.

Proteja 2 PCs y 2 dispositivos Android de forma eficaz contra virus y todo tipo de amenazas digitales e impida así que sus datos personales caigan en las manos equivocadas. Edición especial limitada.
Sigue leyendo

La falta de presupuesto deja a las micropymes sin estrategia TI

varios_logo_kaspersky2La estrategia TI no es una preocupación para las micropymes de menos de 25 empleados. Esta es la conclusión que se extrae de una encuesta realizada por Kaspersky Lab entre empresas de todo el mundo. Los datos son alarmantes, mientras que el 30% de las compañías con más de 100 empleados y el 35%, si tienen 5.000 o más, consideran tener una política de TI una de sus dos prioridades máximas, esta cifra cae al 19% si hablamos de micropymes. Resulta aún más preocupante si se tiene en cuenta que, a menudo, dentro de esta categoría se incluyen políticas de Internet y de seguridad de datos.
Sigue leyendo

La encuesta sobre seguridad móvil de Check Point revela que la mayor amenaza se halla en el descuido de los empleados

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha publicado su tercer estudio sobre seguridad móvil, que revela que un 95% de los encuestados se enfrentan al desafío de securizar y soportar Bring Your Own Device (BYOD), destacando la necesidad de soluciones de seguridad más robustas para los dispositivos personales vinculados a las redes corporativas.

Para consultar una copia completa de la tercera edición del informe “El impacto de los dispositivos móviles en la seguridad de la información”, por favor, haz click en este enlace.
Sigue leyendo

Check Point presenta ‘Capsule’ la innovadora solución de seguridad móvil que viaja con el usuario

varios_logo_checkpoint_capsuleCheck Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha anunciado la disponibilidad de Check Point Capsule, una completa solución de movilidad que ofrece una protección incomparable para los datos empresariales y para los propios dispositivos móviles, sea cual sea su ubicación.

En la ‘Encuesta de Seguridad Móvil 2014 de Check Point’, que consultó a más de 700 profesionales de TI, más de la mitad de los encuestados afirmaban gestionar datos corporativos en los dispositivos personales propiedad del empleado. Casi todos los consultados (un 98%) expresaban su preocupación por el impacto que un incidente de seguridad móvil podría suponer para sus organizaciones y el 82% de los profesionales TI encuestados vaticinaban un incremento de los incidentes de seguridad en 2015.
Sigue leyendo

Check Point, pionero en la prevención “Cero Segundo” ofreciendo la respuesta más rápida de la industria contra el Malware

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha anunciado que su tecnología Check Point ThreatCloud superó a sus principales competidores en un reciente estudio de mercado destinado a medir los ataques de malware en las redes corporativas.

En los actuales entornos de red, las infecciones de malware desconocido tienen el potencial de expandirse rápidamente. Los tiempos de respuesta de detección y prevención de malware han pasado de días a meros segundos. Para ello, Check Point ha presentado el Test ‘Zero Second Protection’ que sirve para evaluar la tasa de respuesta de las soluciones de seguridad ante una potencial infección de malware a través de un correo electrónico comprometido. La prueba demostró la robustez de la solución de Check Point, no permitiendo la presencia de malware ni siquiera “un solo segundo” en la red.
Sigue leyendo

Por qué es rentable el phishing y cómo funciona

varios_logo_kaspersky2Los ataques phishing son, sin duda, la forma de cibercrimen más importante del siglo XXI, según Kaspersky Lab. Hoy en día es muy común encontrar en los medios de comunicación noticias de clientes de diferentes compañías que han sido víctimas de estos ataques. Además, las estafas de phishing son cada día más numerosas y de mayor calidad. A diferencia del spam, que no es más que una distracción tediosa, el phishing conlleva, casi siempre, pérdidas de grandes cantidades de dinero. Si esta amenaza es tan grave, ¿por qué no sabemos protegernos de ella?
Sigue leyendo

Las cifras de malware baten récords con más de 20 millones de nuevos ejemplares identificados en el tercer trimestre del año

varios_logo_pandaPanda Security, The Cloud Security Company, presenta los últimos datos del Informe Trimestral de PandaLabs correspondientes al tercer trimestre del año. Entre las principales conclusiones de este estudio, destaca el aumento de la creación de malware con respecto al trimestre anterior, con un total de 20 millones de nuevos ejemplares generados en el mundo, y una media de 227.747 nuevas muestras al día.

A nivel mundial el ratio de infecciones ha sido de un 37,93%, frente al 36,87% del trimestre anterior.
Sigue leyendo

10 consejos para evitar los virus en Halloween


Halloween es una de las fiestas que más celebramos desde hace unos años y los ciberdelincuentes siempre quieren formar parte de ella.

Con la cercanía de estas fechas, los hackers aprovechan los títulos hollywoodenses más conocidos para lanzar los llamados ataques BlackHat SEO, es decir, posicionar falsas webs en Google y otros motores de búsqueda con palabras clave relativas al asunto popular en ese momento para conseguir que los usuarios pinchen en ellos.
Sigue leyendo

El 60% de los ataques a Android usan malware financiero, según Kaspersky Lab e INTERPOL

varios_logo_kaspersky2Según los resultados del informe “Ciberamenazas móviles«, elaborado por Kaspersky Lab e INTERPOL, entre agosto de 2.013 y julio de 2.014, el 60% de los ataques registrados por productos de seguridad de Kaspersky Lab tenían como objetivo robar el dinero de los usuarios de dispositivos Android. Los ciberdelincuentes dirigían sus ataques, mayoritariamente, contra usuarios de Rusia, aunque Ucrania, España, Reino Unido, Vietnam, Malasia, Alemania, India y Francia también estaban en sus objetivos.

En términos absolutos, más de 588.000 usuarios de Android en todo el mundo sufrieron malware financiero (Troyano-SMS y Troyano-Bancario) durante el periodo analizado. Esta cifra es seis veces mayor que la producida en el periodo equivalente un año atrás.
Sigue leyendo