Cuatro factores que podrían hacer de la realidad virtual un coladero para los hackers

panda_realidad-virtualLa realidad virtual llegó para quedarse en nuestra vida hace muchos más años de lo que la mayoría cree. Los primeros experimentos con realidad virtual tuvieron lugar en 1960, pero por aquellos entonces nadie creyó en una tecnología que parecía más ciencia ficción que algo posible. El segundo intento fue en los 90, cuando Nintendo y Sega competían por crear videojuegos basados en la realidad aumentada, pero ninguna de las dos compañías llegó a lanzar sus consolas al mercado, por falta de interés en los consumidores.
Sigue leyendo

¿Qué hacer si te hackean las redes sociales?

panda_movilesEn cierto modo, todo lo que publicamos en nuestras redes sociales es una especie de diario de nuestras vidas. También se dice que nuestros posts de Facebook cumplen una misión parecida a la que tenían los bisontes que pintaban los hombres de las cavernas. Pero, la principal diferencia entre Altamira y Facebook es que en la primera, solo se podían dibujar unaos cuantas escenas de toda una vida, mientras que en la segunda se almacena un valiosísimo Big Data capaz de dibujar un ADN de nuestra vida.
Sigue leyendo

Los siete ciberriesgos que llegan con WhatsApp Status

panda_whatsapp-statusEsta semana WhatsApp ha anunciado el lanzamiento de una nueva versión del “estado público” de cada usuario que solo dura 24 horas. Se trata de un clon de lo que ya hacía Snapchat desde sus orígenes y al reciente Instagram Stories que, según un comunicado de la compañía de Mark Zuckerberg “permite añadir imágenes y vídeos de una forma fácil y segura”.

Sin embargo, “tras haber realizado varios estudios del comportamiento de las personas en las redes sociales, hemos detectado siete potenciales riesgos que todos los usuarios de esta nueva versión de WhatsApp Status deberían conocer”, señala Hervé Lambert, Retail Global Consumer Operations Manager de Panda Security
Sigue leyendo

¿Creará la inteligencia artificial la guerra de las máquinas?

panda_inteligencia-artificial2.jpg¿Qué pasaría si las máquinas tomasen conciencia de sí mismas y llegaran a la conclusión de que los seres humanos somos una amenaza para su existencia o para el planeta Tierra? Sí, es cierto, esto recuerda demasiado al argumento de una película de los noventa como Terminator o Matrix, o a lo que podría ser el próximo bombazo de Netflix o HBO. Pero… ¿realmente sería posible que las máquinas tomasen conciencia de sí mismas?
Sigue leyendo

6 consejos de ciberseguridad para no llevarte un susto en San Valentín

panda_san-valentin.jpgLos días cercanos a San Valentín son una de esas fechas del año en las que algunos cibercriminales suelen hacer su particular “agosto”. Aprovechando el tirón que tienen las redes sociales de citas y que muchas personas andan en este momento del año algo más susceptibles de lo habitual por no tener pareja, los hackers aprovechan para engañar y beneficiarse de los más desprevenidos.

El estado de enamoramiento suele producir comportamientos poco habituales en las personas, pero que sociológicamente se pueden etiquetar por patrones de conducta. Esto lo saben bien los cibercriminales que, sirviéndose de fotos falsas y diciéndole a sus víctimas todo aquello que esperan oír, son capaces de seducirlas y aprovecharse de ellas.

Sigue leyendo

Las apps de juegos y los sites online, un filón para los hackers tan suculento como la banca

panda_juegos-moviles.jpgLa industria de los videojuegos online no deja de crecer. Sólo en el último año, algo más de la mitad de los 1.200 millones de personas que jugaron a algún videojuego, lo hizo online. Este segmento de la industria de los videojuegos genera unos ingresos de 86.000 millones de dólares al año. Y ya lo sabemos, allá donde haya un negocio rentable, siempre habrá un delincuente intentando lucrarse de forma ilegal.

Tanto es así, que los hackers usan desde hace tiempo las mismas herramientas que usan para atacar a negocios tan maduros como la banca o el comercio electrónico, con el fin de abordar el mercado de los videojuegos.
Sigue leyendo

Open Data: el motor de la Smart City y un reto para la ciberseguridad

panda_smart-cityCada vez que subes al coche y utilizas una aplicación como Waze o Google Maps para saber, en tiempo real, cuál es la ruta con menos tráfico para llegar al trabajo, te estás sirviendo de Open Data para encontrar el camino más rápido. Lo que hacen estas aplicaciones para mostrarte cuáles son las calles con más o menos atasco es sencillo, pues “solo” tienen que monitorizar la velocidad a la que va cada uno de los dispositivos que la están usando y sacar conclusiones. Es decir, si hay muchos móviles con Waze encendido en un mismo punto y todos van despacio, es que hay atasco. Si hay pocos y todos van rápido, es que se puede circular bien por la vía. Bastante lógico.
Sigue leyendo

El Internet de las Cosas estará en el punto de mira de los hackers en 2017

panda_internetdelascosas.jpgDesde el principio de los tiempos, cada avance tecnológico que ha hecho la humanidad ha venido acompañado por un uso inadecuado y malintencionado. Ahora les toca a las redes de comunicación. La tendencia para 2017 será que los ciberdelincuentes se sirvan del Internet de las Cosas (por sus siglas en inglés IoT) e intenten atacar todas esas estructuras tecnológicas que hacen que la Smart City y todo lo que hay en ella sean una realidad.
Sigue leyendo

Cuatro riesgos y cuatro oportunidades que nos brinda la Inteligencia Artificial

panda_inteligencia-artificialImagínate que estás tan tranquilo en casa y recibes una llamada de tu madre. Como ya tiene una edad, de vez en cuando necesita una ayudita con algunas cosas de las que tú haces a diario por Internet. En esta ocasión no te llama para pedirte que le ayudes a entrar en su perfil de Facebook, sino para que le ayudes a entrar a la web de su banco para hacerle una transferencia a tu hermano pequeño. Al parecer ha olvidado la contraseña y no es capaz de recordarla.

Hasta aquí, toda esta situación podría ser algo cotidiano, salvo por un ‘pequeño-gran’ detalle. La que te ha llamado no era tu madre, sino una voz generada y sintetizada por computadora para imitar a la perfección su voz. Asimismo, este ordenador se sirve de unos complejísimos algoritmos de Inteligencia Artificial para que, no sólo suene como la voz tu madre, además se expresa con una fluidez y elocuencia que jamás pensarías que quien está hablando no es un ser humano.
Sigue leyendo

Altitude y Panda Security se unen para proteger la información en los contact center

varios_logo_altitude_2Altitude Software, proveedor global de soluciones omnicanal para mejorar la experiencia de los clientes, y Panda Security, empresa líder en ciberseguridad avanzada, anuncian una nueva alianza estratégica. Esta asociación combinará el conocimiento y la experiencia de ambas compañías, así como sus soluciones y servicios para optimizar el control y la detección de fuga de datos en el contact center.

Estudios recientes (1) muestran un aumento del 29% en las brechas de datos desde 2013, con un coste promedio para las empresas de 4 millones de dólares por incidente y de 158 dólares por registro perdido o robado. Otros informes (2) señalan que, por primera vez, en 2015 los insiders han superado los incidentes producidos por personas externas o ajenas a la empresa.
Sigue leyendo