Los hijos son los nuevos “educadores tecnológicos” de sus padres

varios_logo_kasperskyLa irrupción de la tecnología en nuestras vidas nos ayuda a hacer más sencillo nuestro día laboral. También ha incorporado interesantes y divertidos componentes a nuestro espacio de ocio: chats, juegos, redes sociales, vídeos,…

La mayoría de los padres han tenido que dar un gran salto tecnológico, superar la brecha digital y adaptarse e integrar smartphones y tablets en su día a día. Sigue leyendo

Más de de 600.000 logins de Facebook en peligro cada día

varios_logo_kasperskyFacebook ha cambiado radicalmente la forma de relacionarnos en los últimos años, dando pie al nacimiento de una nueva fórmula de comunicación online. La gran popularidad que tiene entre todos sus usuarios la ha convertido en la red social más grande del planeta y en uno de los objetivos principales de los cibercriminales para lanzar sus ataques.

Según los expertos de Kaspersky Lab, más de 600.000 logins están en peligro cada día. Esto supone una media de más de 7 contraseñas por segundo. Pero existen otros datos que muestran la necesidad de tomar precauciones cuando accedemos a redes sociales: El 4% de todos los links compartidos a través de Facebook es spam y 1 de cada 200 usuarios se exponen a diario a ataques de phishing y malware. Sigue leyendo

Check Point reinventa la monitorización de las seguridad y del cumplimiento

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder mundial en seguridad en Internet, ha presentado la nueva Check Point Compliance Software Blade, una solución integrada de monitorización en tiempo real del cumplimento que hace uso de una amplia base de información y conocimiento acerca de las normas y requerimientos legales, así como de buenas prácticas en materia de seguridad TI. La novedosa solución vela por unas políticas de seguridad alineadas con las normas globales y valida que se mantengan los niveles de seguridad adecuados (reduciendo los tiempos de auditoría, mejorando la seguridad y reduciendo los costes para las empresas). Asimismo, la nueva Compliance Software Blade está totalmente integrada en la arquitectura Software Blade de Check Point, lo que proporciona una visión completa de la situación de cumplimiento a través de los gateways de la compañía y mediante las soluciones Software Blades de seguridad de redes. Sigue leyendo

Sólo el 40% de las empresas españolas utiliza el cifrado para proteger datos críticos

varios_logo_kasperskyEl cifrado de datos se ha convertido en una herramienta fundamental para la protección de información y más aún en la lucha contra el cibercrimen en el ámbito corporativo. Pero, de acuerdo con una encuesta realizada por B2B Internacional para Kaspersky Lab, sólo el 40% de las empresas españolas utiliza la tecnología de cifrado para proteger los datos críticos en 2012. Este porcentaje estaba en el 7% en 2011, por lo que el crecimiento en un año ha sido notable, aunque aún quede mucho por hacer. Sigue leyendo

El cibercrimen se hace más ambicioso y sofisticado

varios_logo_kasperskyKaspersky Lab presenta su Informe de Spam de enero en el que refleja que la cantidad de mensajes maliciosos y fraudulentos ha vuelto a reducirse durante este mes. La cantidad de spam en el tráfico de correo ha bajado un 7,7% quedando en el 58,3%. Además, sólo el 3% de los mensajes contenía ficheros maliciosos, es decir, un 0,15% menos que en el mes anterior. El descenso se debe, en parte, a que el spam y el phishing están dejando paso a ataques más sofisticados y con fines más ambiciosos, de los que se pueda extraer un mayor volumen de datos e información confidencial. Sigue leyendo

En tiempos de crisis, aumentan los timos por Internet

varios_logo_pandaPandaLabs, el laboratorio de malware de Panda Security, ha detectado que los timos a través de la Red no cesan y cada vez tienen mayor influencia. La situación de crisis económica que vive el país, provoca que el ingenio de los ciberdelincuentes despunte y utilicen las tecnologías como herramientas para su difusión.

El último de estos timos tiene el correo electrónico como protagonista. Los ciberdelincuentes consiguen acceder a la cuenta de correo del usuario y propagan un mensaje a toda su lista de contactos con el objetivo de conseguir dinero de los receptores. Sigue leyendo

Fundación ALIA2 se cuela en el Metro Madrileño

varios_logo_fundacion_alia2La Campaña Tu ayuda es mi voz, de la Fundación Alia2, ya está presente en el metro de Madrid, gracias a la oportunidad brindada por la empresa encargada de la gestión publicitaria, JCDecaux, que ha cedido a la Fundación 300 espacios publicitarios.

Miles de usuarios de Metro podrán ver durante las próximas semanas en las diferentes estaciones del suburbano los carteles de esta iniciativa, y podrán colaborar con la Fundación Alia2 enviando la palabra DONAR al 28012, el número contra el contenido ilícito en Internet. Sigue leyendo

Twitter, Facebook, Apple, Microsoft… ¿quién queda?

varios_logo_pandaSi tuviésemos que elaborar un listado con las principales compañías tecnológicas que han sido hackeadas en las últimas semanas, deberíamos incluir a todas las que están en el título de este artículo, y puede ser que algun0s casos más que todavía no conocemos.

La primera fue Twitter. El 1 de Febrero Twitter publicó un artículo en su blog (en inglés, “Keeping our users secure“). Explican en él cómo han sido víctimas de un ataque y que dichos atacantes han podido acceder a información de 250.000 usuarios de la red social.
Sigue leyendo

Kaspersky Lab registró una media de 7.000 intentos de infección al día a jugadores online de todo el mundo en 2012

varios_logo_kasperskySegún datos de Kaspersky Lab registrados por KSN*, en 2012 se detectó una media de 7.000 intentos de infección diarios dirigidos a jugadores online de todo el mundo. Estos ataques se realizan con el fin de obtener datos personales del usuario, como contraseñas de acceso a juegos o datos bancarios, ya que muchos de los jugadores online introducen este tipo de información al darse de alta en el juego para poder comprar objetos, actualizaciones, etc. De este modo, los cibercriminales intentan robar avatares y objetos in-game para venderlos posteriormente por dinero real. En el caso de los datos financieros, los ciberdelincuentes buscan robar dinero directamente de las cuentas bancarias reales, a través de la información introducida en las cuentas de los jugadores. Sigue leyendo

Check Point revoluciona la prevención de ataques con una innovadora solución de emulación de amenazas

varios_logo_checkpointCheck Point® Software Technologies Ltd., líder en soluciones de seguridad para Internet, ha anunciado hoy su nueva solución Threat Emulation Software Blade, que evita las infecciones por vulnerabilidades desconocidas, así como ataques de día cero o de tipo dirigido. Esta innovadora solución inspecciona rápidamente archivos sospechosos y emula su funcionamiento con el fin de descubrir comportamientos maliciosos y prevenir en su totalidad que el malware se introduzca en la red. Check Point Threat Emulation también informa inmediatamente sobre las nuevas amenazas al servicio Check Point ThreatCloud™ y comparte automáticamente las amenazas identificadas recientemente con otros clientes. Sigue leyendo