Panda Gold Protection ahora también protege tus datos en plataformas Blackberry

varios_logo_panda_goldprotectionPanda Security, The Cloud Security Company, anuncia que Panda Cloud Drive está también ya disponible para plataformas Blackberry, además de soportar entornos Windows, Android e iOS como hasta ahora.

Actualmente, Panda Cloud Drive, herramienta de backup, sincronización y compartición de archivos, se encuentra disponible de forma exclusiva para los usuarios de Panda Gold Protection, la suite de seguridad multiplataforma que ofrece un sistema de almacenamiento, sincronización y compartición de fotos, vídeos y documentos on-line entre cualquier tipo de dispositivos (PC, Mac, IOS, Android) de 20 GB. A todo ello hay que añadir un servicio Premium 24×7 y hasta un servicio de desinfección gratuito.
Sigue leyendo

“Ploutus”, el virus que roba a los cajeros automáticos

varios_logo_kaspersky2Cada día aparecen nuevas amenazas informáticas en los dispositivos más inesperados. Los ciberdelincuentes atacan GPS, Smart TVs, videoconsolas,… y ahora también cajeros automáticos. Además, la globalización económica y empresarial ha llegado también al cibercrimen y los atacantes ven esta zona geográfica como un área atractiva tanto para el desarrollo de nuevo malware como para el ataque a usuarios y sistemas.

Kaspersky Lab ha alertado sobre la detección el pasado mes de septiembre de un nuevo código malicioso que afecta principalmente a cajeros automáticos (ATM’s) en México. Este malware identificado como “Ploutus” facilita la extracción de dinero de los cajeros de forma no autorizada mediante un panel de control que permite definir la cantidad.
Sigue leyendo

¿Cómo saber cuándo un antivirus es falso?

varios_logo_kaspersky2Los cibercriminales siempre están buscando nuevas fórmulas con las que engañar a sus víctimas. Una de las líneas de defensa para proteger nuestro dinero y datos personales es mantenerse alerta ante posibles engaños o estafas. ¿Sabíais que existen antivirus falsos? Estos se ocultan en websites, aparentando ser productos auténticos para que los usuarios se los descarguen.

A veces, al navegar por Internet aparecen popups anunciando un software antivirus que supuestamente avisa sobre el malware que puede afectar al ordenador, smartphone o tablet. Además, el mensaje suele animar al usuario a seguir unas instrucciones para solucionar el problema cuanto antes. Banners, ventanas emergentes o enlaces, son algunas de las formas que adoptan para engañar a aquellos usuarios que buscan una solución de seguridad en Internet. Si la víctima cae en su trampa, le piden que pague una cantidad e infecta el ordenador con diferentes programas maliciosos, que roban la información confidencial, incluyendo las credenciales bancarias.
Sigue leyendo

El miedo al “apagón Web” obsesiona a los directores de TI y de marketing

varios_logo_microfocus2El miedo un “apagón Web” -shut-down- como los sufridos recientemente por compañías como Amazon, Google y BT se han convertido en una obsesión para los directores de TI (CIOs) y de Marketing (CMOs) de las grandes marcas de consumo que pivotan en la Web sus estrategias comerciales y de marketing, según Borland, una compañía Micro Focus. Compañías que luchan por satisfacer las demandas crecientes de los consumidores soportadas sobre las últimas tecnologías.

«Las ‘tecnologías de punta’ y la ‘innovación disruptiva’ -comenta Pedro Soldado, Director General de Micro Focus para Iberia y LATAM- son etiquetas de moda en el mundo de las TI y también en el del gran consumo. Los usuarios ‘picotean’ constantemente en Internet y en la nube a través de todo tipo de dispositivos: smartphones, tabletas, notebooks.. Un ‘picoteo’ que obliga a garantizar la seguridad, fiabilidad y calidad de las redes y de las aplicaciones”.
Sigue leyendo

¿Supone el éxito del juego online Minecraft un riesgo para los menores en Internet?

varios_logo_kaspersky2Minecraft, el popular juego online, cuenta ya con una comunidad virtual, formada por más de 33 millones de jugadores en todo el mundo. Se trata de un juego de construcción virtual muy adictivo que ha enganchado a gran parte de una generación, sobre todo niños.

Una de las partes del juego consiste en ver vídeos de YouTube (entre los 62 millones de vídeos subidos) en los que los jugadores exhiben los mundos virtuales que han construido. La comunidad de jugadores también es rápida a la hora de intercambiar información en las redes sociales (el juego tiene 7 millones de fans en Facebook) o vía Skype.
Sigue leyendo

LG implementa el reconocimiento por voz en una amplia gama de dispositivos

lg_g2Con el reciente lanzamiento del Smartphone LG G2, LG Electronics reafirma su apuesta por los dispositivos controlados a través de la voz. Gracias a esta innovadora tecnología que incorporan equipos de telefonía, televisores y electrodomésticos, LG busca hacer más fácil la vida de las personas y garantizar una experiencia de uso intuitiva en todos sus productos.

Como empresa líder en el sector tecnológico, LG apuesta por seguir mejorando el control voz, funcionalidad que cada día cobra más importancia a la hora de usar cualquier dispositivo electrónico. Por ello, LG ha desarrollado la exclusiva tecnología VoiceMate que permite el reconocimiento por voz. VoiceMate representa la principal plataforma de comando de voz de LG y permite realizar funciones como enviar textos, realizar llamadas y hacer búsquedas en Internet.
Sigue leyendo

Sólo el 34% de los gobiernos y organismos de defensa cuenta con los recursos necesarios para desarrollar las políticas de seguridad TI

varios_logo_kaspersky2El 65% de los responsables TI de las empresas españolas considera que no se invierte lo suficiente en el desarrollo de políticas de seguridad TI. Como consecuencia, sólo la mitad de las empresas tienen organizados los procesos para hacer frente a las amenazas.

Estos resultados se desprenden de la encuesta sobre “Riesgos globales en seguridad corporativa 2013”, llevada a cabo por expertos analistas de B2B International para Kaspersky Lab, en abril de 2013.
Sigue leyendo

Las soluciones de Panda Security para la empresa ya son compatibles con Microsoft Windows 8.1 y Windows Server 2012 R2

varios_logo_pandaPanda Security, The Cloud Security Company, anuncia que Panda Cloud Office Protection (PCOP) y Panda Cloud Systems Management (PCSM), sus soluciones para el entorno corporativo basadas en tecnología desde la nube, son compatibles con los nuevas actualizaciones de Microsoft: Windows 8.1 y Windows Server 2012 R2, que llegarán al mercado el próximo 18 de octubre.

De esta forma, los clientes de Panda Security que comiencen a trabajar con las nuevas actualizaciones de Microsoft estarán protegidos desde el mismo día de su lanzamiento.
Sigue leyendo

Las empresas deben asegurarse ante los “Ciber riesgos”

varios_logo_rtsEl Grupo RTS, grupo empresarial cuya actividad es la peritación o ajuste de daños en riesgos industriales y ramos técnicos de toda índole con presencia en España, Portugal y Latinoamérica, pone de manifiesto que, ante el incremento de las amenazas que sufren las empresas en cuanto a la vulneración de sus sistemas informáticos y la aparición de pólizas de seguros específicas para tratar de cubrir estos riesgos, cobra importancia la especialización pericial en este ámbito.

La actividad empresarial de cualquier sector, cada vez más, tiene la necesidad de hacer accesible la información sobre sus productos y servicios en un número creciente de dispositivos, aumentando su exposición a los riesgos derivados del uso de las tecnologías que lo permiten. En consecuencia, toda empresa debe incluir en su modelo de gestión de los riesgos este tipo de “ciber riesgos”.
Sigue leyendo

Los sistemas de verificación biométricos y sus problemas, según Kaspersky Lab

varios_logo_kaspersky2Todos los días, millones de equipos se enfrentan y resuelven el mismo problema: verificar si tú eres quien dices ser. La herramienta más utilizada para conseguirlo es la contraseña. No obstante, éste es un método que se puede robar u olvidar. Debido a los problemas surgidos con las claves de acceso, ha sido imprescindible desarrollar otros sistemas para verificar la identidad de los usuarios.

Una de estas vías alternativas es la verificación biométrica, que puede utilizar nuestras huellas o nuestra voz, y de la que se ha hablado mucho en las últimas semanas tras el incidente de Apple con su sistema de seguridad biométrico Touch ID. Según los expertos de Kaspersky Lab, existe un gran problema: las técnicas biométricas bien desarrolladas necesitan herramientas muy complejas y tienen un coste muy alto.
Sigue leyendo