La cámara de tu dispositivo puede convertirse en un espía silencioso

kaspersky-lab_internet-security_2015¿Te imaginas que después de terminar de videochatear con alguno de tus familiares y amigos tu webcam siguiese capturando imágenes? ¿O que ésta se activase sola y te grabase en la intimidad de tu casa? Estas premisas que parecen sacadas de una película futurista o de agentes secretos son, hoy en día, una realidad. Sin la protección adecuada, la cámara de nuestro ordenador, tableta o smartphone puede convertirse en un espía silencioso.

De hecho, eso fue exactamente lo que le ocurrió en 2013 a Cassidy Wolf, Miss Teen USA 2013. El ordenador de la joven fue infectado con un malware que permitía acceder a la cámara del mismo y activarla de forma remota. De este modo, el ciberdelincuente, al otro lado de la pantalla, obtuvo numerosas imágenes de Cassidy desnuda que luego usó para extorsionarla. Aunque el FBI detuvo al ciberdelincuente y recuperó las imágenes, no todas las historias tienen un final feliz. Es más, tras su detención se supo que Cassidy no era más que una de sus numerosas víctimas.
Sigue leyendo

Shellshock, el agujero de seguridad en Bash que afecta a Linux y OS X

varios_logo_pandaSe ha descubierto un agujero de seguridad en Bash que pone en peligro la seguridad informática de los usuarios Linux y Mac. Esta vulnerabilidad, bautizada como “Shellshock“, afecta al intérprete de comandos de estos sistemas operativos.

¿Y esto qué quiere decir? Para que nos hagamos una idea, este bug permite a un ciberdelincuente acceder a un sistema que emplee Bash de forma remota y colocar, por ejemplo, un programa espía que robe datos o información confidencial del usuario, así como obtener el control total del mismo.
Sigue leyendo

¿Tienes cuenta en Tripadvisor? ¡Cambia la contraseña!

varios_logo_tripadvisorTripadvisor y Viator han sufrido un ataque de seguridad mediante el que los ciberdelincuentes han conseguido acceder a datos bancarios de sus usuarios. Con más de 1,4 millones de clientes, aún no se sabe cuántos se han visto afectados por el hackeo.

Según ha confirmado la propia compañía, ha contratado informáticos para averiguar qué ha sucedido y cómo han podido hackear el sistema. Por eso, aunque todavía no hay mucha información al respecto, sí ha asegurado que el ataque se produjo entre el 2 y 3 de septiembre.
Sigue leyendo

D-Link lanza dos nuevas cámaras de videovigilancia para proteger cada centímetro de las instalaciones con la mayor calidad de imagen

dlink_dcs_6004D-Link acaba de lanzar dos nuevas cámaras de videovigilancia para aquellas empresas que quieran una solución de monitorización profesional y muy sencilla de desplegar y de utilizar.

La primera de estos modelos, la DCS-6004L es una cámara mini domo HD PoE, con soporte de mydlink™, con un diseño muy compacto y que incorpora Power over Ethernet y visión nocturna, lo que la convierte en perfecta para monitorizar áreas donde no se llegue fácilmente o donde se requiera una vigilancia discreta.

La segunda cámara presentada, la DCS-6315 es un modelo Domo de exterior antivandálica, HD con Colour Night Vision y WDR, que ofrece visión nocturna a todo color y de alta calidad. Gracias a su tecnología LowLight+ y a sus infrarrojos incorporados, ofrece una calidad de imagen perfecta con colores vivos incluso en condiciones de oscuridad total a una distancia de hasta 15 metros.
Sigue leyendo

ISACA celebrará en Barcelona su Conferencia EuroCACS/ ISRM para abordar la ciberseguridad, la gestión del riesgo, el buen gobierno y la auditoría de las TI con todas las entradas vendidas

varios_logo_isacaDel 29 de septiembre al 1 de octubre de 2014, en el Hotel Crowne Plaza de Barcelona, va a tener lugar la conferencia EuroCACS 2014 / ISRM de ISACA. Se trata de la cita de referencia en el sector, dirigida a los profesionales de todo el mundo que quieran conocer de primera mano las últimas novedades y buenas prácticas en ciberseguridad, gestión del riesgo, buen gobierno y auditoría de las TI.

La organización del evento, al que acudirán más de 500 ejecutivos procedentes de toda Europa, reporta que se han agotado las entradas, algo que no ocurría desde la edición 2007 de EuroCACS/ISRM, celebrada en Viena.
Sigue leyendo

The Home Depot confirma el ataque. 56 millones de tarjetas comprometidas

varios_logo_pandaThe Home Depot, el gigante minorista del bricolaje, ha confirmado el ataque informático a sus servidores y ha reconocido que se han comprometido 56 millones de tarjetas.

Según asegura The Wall Street Journal, la compañía también ha reconocido que, en algunos casos, se han vaciado las cuentas asociadas a estas tarjetas.

Además, las transacciones fraudulentas que se están produciendo en Estados Unidos se deben a que los criminales están empleando la información robada para comprar tarjetas prepago, o realizar compras en tiendas de electrónica o de comestibles.
Sigue leyendo

Casi la mitad de las empresas españolas cree que una solución de seguridad convencional es suficiente para proteger un entorno virtual

kaspersky-lab_internet-security_2015Según una encuesta de Kaspersky Lab realizada junto a B2B Internacional a profesionales TI de todo el mundo en 2014, las empresas son cada vez más conscientes de la importancia de la seguridad en entornos virtualizados. Sin embargo, todavía persisten algunas dudas sobre la necesidad de contar con un software específico en seguridad para estos entornos. El uso tradicional de seguridad para proteger los endpoints virtuales parece ser una causa importante de los problemas de rendimiento en toda la industria TI

Los resultados de la encuesta mostraron que un 59% de los responsables TI españoles está de acuerdo con que la seguridad debe ser una de las primeras consideraciones a tener en cuenta cuando se despliega una infraestructura virtual. Dar prioridad a la seguridad de los entornos virtuales no debería ser una sorpresa, teniendo en cuenta que el 49% convino también en que los entornos virtuales constituyen cada vez más una parte fundamental de la infraestructura del negocio TI. Cuantas más empresas se basan en la infraestructura virtual para las funciones críticas del día a día, más importante se vuelve la protección de esta infraestructura virtual.
Sigue leyendo

¿Cuáles son las “bestias negras” de Internet que atacan al usuario?

varios_logo_kaspersky2Según Kaspersky Lab, en realidad carece de importancia a qué se dedique el usuario en Internet: redes sociales, búsqueda de información o mire vídeos. Tampoco tiene importancia la edad de la víctima potencial, porque en el arsenal de los ciberdelincuentes hay trucos para todos, desde escolares hasta jubilados. Su objetivo es obtener acceso al dinero del usuario, sus datos personales y la potencia de su ordenador personal. En resumen, a todo lo que les permita lucrarse.

Para que el ataque tenga éxito, es necesario que el usuario visite un sitio malicioso, desde donde su ordenador descargará un fichero ejecutable. Para atraer al usuario a su sitio web, el ciberdelincuente puede enviarle un enlace por correo electrónico, mensajes de texto o mediante redes sociales, o bien hacer que su sitio salga primero en los resultados de los sistemas de búsqueda. Pero hay otra vía: hackear un sitio web popular legítimo o una red de banners y convertirlos en instrumento de ataque contra los usuarios.
Sigue leyendo

Kaspersky Lab advierte de los riesgos de seguridad de los dispositivos wearables

varios_logo_kaspersky2Los wearables – smartwatches y otros dispositivos electrónicos como Google Glass – permiten el acceso a Internet y a distintas aplicaciones con una mayor comodidad que los smartphones y tablets. Sin embargo, estos nuevos dispositivos también han traído nuevos riesgos de seguridad a los que tendrán que hacer frente los usuarios. Los analistas de Kaspersky Lab, Roberto Martínez y Juan Andrés Guerrero han analizado Google Glass y Samsung Galaxy Gear 2 para detectar posibles vulnerabilidades que podrían afectar a la privacidad y la seguridad de las personas.

Google Glass y el Man-in-the-Middle (MITM). Existen dos formas distintas de conectarse a la Red con Google Glass: uniendo el dispositivo vía Bluetooth con el dispositivo móvil con el que comparte su conexión o directamente por wifi. Esta última opción ofrece al usuario más libertad, ya que no requiere de otro dispositivo móvil para navegar. Sin embargo, según Martínez, esta funcionalidad también hace que las Google Glass estén expuestas a ataques vectoriales de red, especialmente del tipo Man-in-the-Middle ya que la comunicación entre dos sistemas puede ser interceptada.
Sigue leyendo

Panda Security incluye el motor XMT Smart Engineering en su nueva gama de Retail 2015 #Panda2015

panda_globalproteccion2015Ya está disponible la nueva gama de soluciones para Retail de Panda Security, The Cloud Security Company. Panda Global Protection 2015 MultiDispositivo, Panda Internet Security 2015 MultiDispositivo, Panda Antivirus Pro 2015 y Panda Mobile Security 2.0 son los nombres de los cuatro productos integrados en la gama de Soluciones de Consumo 2015, que este año, y como principal novedad, incorporan el nuevo motor de análisis, detección y desinfección XMT Smart Engineering de Panda Security.

Los resultados de los últimos tests de la industria llevados a cabo por los laboratorios independientes AV-Comparatives, AV-TEST y Virus Bulletin muestran ya cómo las nuevas soluciones de Panda Security han obtenido los mejores ratios de detección, protección y consumo de recursos del mercado, reflejando la gran capacidad del nuevo motor XMT, en el que cada tecnología interactúa con las demás para alcanzar las mayores prestaciones de detección y desinfección, con el fin de extinguir todo el malware.
Sigue leyendo