Noticias ciencia y tecnologia computacion internet

programas

Cuando el jefe es el mayor peligro para la seguridad de una empresa

on 7 feb, 2016

Toda empresa trabaja con información valiosa sobre su negocio que debe mantenerse de puertas para dentro. Los empleados con acceso a dichos datos han de ser conscientes de su importancia y su obligación es mantenerlos a salvo, pero ¿qué pasa cuándo algún trabajador se marcha de la empresa? Como ya hemos advertido en alguna ocasión, son pocas las compañías preparadas para afrontar este supuesto. La mayoría no toman las precauciones adecuadas antes y después de despedir a un empleado o de aceptar su dimisión. De hecho, según un estudio de Osterman Research, el 89% de los trabajadores mantienen el nombre de usuario y la contraseña de sus cuentas corporativas tras dejar su puesto de trabajo, y casi la mitad admiten haberlos usado para acceder a algún servicio de su antigua empresa. Si esto sucede con cualquier miembro del equipo, por humilde que sea su función, imagina hasta qué punto se agrava el problema cuando el dimisionario o despedido es un ejecutivo de la compañía, alguien que ocupa un puesto de responsabilidad con acceso a mucha más información sensible. El principal riesgo es que la propiedad intelectual de la empresa acabe en malas manos, algo que, desgraciadamente, sucede con no poca frecuencia. Se entiende mejor con un ejemplo: en 2014, la startup de transporte colaborativo Lyft acudió a la Justicia después de que uno de sus altos cargos (el COO, responsable del día a día de las operaciones) dejara la compañía para unirse a Uber, su principal competidora. Si se llevó consigo información confidencial sobre el negocio es, para nosotros, lo de menos. La anécdota resulta de interés porque pone en evidencia un riesgo que corren todas las empresas si no hacen los deberes. Podría parecer que es tarea del departamento legal, pero la seguridad informática también juega un importante papel en todo esto, en dos vertientes: tratar de evitar el robo de propiedad intelectual o, si ocurre lo peor, recopilar pruebas para al menos demostrar que dicha sustracción se ha producido. Cuando el ladrón es el jefe, suele ser más complicado. Es difícil evitar que estén en su poder las contraseñas de los diferentes servicios y herramientas de la compañía, como también lo es impedir que utilice su propio...

Read More

WhatsApp permite ahora grupos de 256 participantes

on 4 feb, 2016

Si, has leído bien: 256 miembros en un grupo de WhatsApp. ¿Te imaginas lo que puede ser eso? 256 personas hablando a la vez sin poder leer lo que dicen los demás ni contestar a casi nada. Los grupos de WhatsApp son prácticamente imprescindibles en el uso de la aplicación. Grupos de amigos, de trabajo, con la familia y grupos de los padres de la clase de tus hijos, todo el mundo lo usa, por eso, la aplicación de mensajería no ha dejado de aumentar el número de miembros que podían tener. En un primer momento, WhatsApp permitía grupos de hasta 15 usuarios, después lo amplió hasta 50, más tarde a 100 y ahora lo han hecho hasta alcanzar los 256. Pero si 256 te parecen muchos, imagínate los 1.000 participantes que permite Telegram. ¿Una locura, no? Cómo silenciar los grupos de WhatsApp Si los grupos de WhatsApp te agobian un poco, ya sabes que todo tiene solución. Siempre puedes silenciar los grupos por un periodo de 8 horas, 1 semana o, incluso, 1 año si te molestan más de la cuenta. Eso sí, si lo haces, procura mirarlo de vez en cuando y contestar cuando puedas . Tampoco olvides que es muy fácil que, a través de los grupos, se expandan con más rapidez todo tipo de bulos y estafas, así que controla lo que envías y recela de lo que recibes. Sobre todo, si se trata de enlaces acortados, encuestas o cheques a cambio de nada. WhatsApp y los 1.000 millones de usuarios Esta misma semana, WhatsApp también ha confirmado haber superado los 1.000 millones de usuarios activos al mes. Estos números son los que le permiten seguir siendo líder de los servicios de mensajería móvil, por encima de Telegram o Line. ¿Qué te parece? ¿Serías capaz de gestionar un grupo con tantas personas? The post WhatsApp permite ahora grupos de 256 participantes appeared first on Media Center Spain. puedes ver la publicación original...

Read More

AV-TEST ha calificado a Avast Antivirus Gratuito 2016 como uno de los mejores productos para usuarios domésticos de Windows

on 3 feb, 2016

Avast Gratuito 2016 recibió una excelente calificación de AV-TEST   AV-TEST, líder mundial en servicios de testing en seguridad informática, ha revelado recientemente los resultados de su revisión de producto y el Informe de Certificación para noviembre-diciembre de 2015. AV-TEST describe los detalles de la revisión en su página web: Evaluamos continuamente 20 productos de seguridad para usuarios domésticos utilizando la configuración predeterminada. Siempre hemos utilizado la versión más actualizada disponible al público de todos los productos para la prueba. Se les permitió a ponerse al día en cualquier momento y consultar sus servicios en la nube. Nos centramos en  escenarios de prueba realistas, desafiando a los productos contra las amenazas del mundo real. Los productos tuvieron que demostrar sus capacidades utilizando todos los componentes y capas de protección.   Avast 2016 pasó la prueba AV-TEST  con gran éxito AV-Test certificado Avast Gratuito Antivirus 2016 obtuvo cinco de un máximo de seis puntos en el rendimiento. Los seis puntos incluyenron dos pruebas: de protección y facilidad de uso. El test realizado por  AV-TEST, los productos fueron probados en Windows 8.1 Professional (64 bits). La prueba de rendimiento mide cuanto afecta en promedio el producto en la velocidad de una computadora en el uso diario. La prueba consiste en la protección de los métodos de prueba en el mundo real contra ningún ataque de malware en un día, incluyendo  web y correo electrónico. La prueba de usabilidad examina el impacto del software de seguridad cuando el usuario está realizando tareas normales, como trabajar, jugar, navegar, etc. Nuestro sitio web incluye información adicional, así como enlaces de descarga a todos los productos de Avast 2016. Sigue a Avast en Facebook, Twitter y Google+, dónde cada día te informaremos sobre noticias de ciberseguridad. puedes ver la publicación original...

Read More

Los selfies de empleados en infraestructuras críticas están facilitando el trabajo al cibercrimen

on 3 feb, 2016

Cuando uno trabaja en una central eléctrica, una planta de tratamiento de aguas, de gas natural, de reciclaje o cualquier otra infraestructura crítica para un país, debe tener especial cuidado con lo que publica en redes sociales. Parece de sentido común, pero los expertos en seguridad informática han dado ya la voz de alarma: están encontrando en plataformas como Twitter, Facebook o Instagram demasiados selfies de empleados en este tipo de instalaciones como para estar del todo tranquilos. Con el recuerdo todavía muy reciente del apagón que sufrieron más de 80.000 clientes en Ucrania por un ciberataque a las eléctricas, la proliferación de autorretratos que podrían revelar detalles sobre las medidas de seguridad de estas instalaciones se convierte en un problema que conviene atajar de inmediato. Los sistemas informáticos que podrían resultar comprometidos por culpa de la indiscreción de los trabajadores se denominan SCADA, por las siglas en inglés de Supervisión, Control y Adquisición de Datos, y se utilizan comúnmente para gestionar todo tipo de procesos industriales, por lo que su seguridad es un asunto especialmente sensible. Permiten obtener información desde cualquier parte, y en tiempo real, sobre las operaciones automatizadas de una fábrica (o una gasolinera, por ejemplo), de tal forma que la toma de decisiones y la gestión a distancia de este tipo de instalaciones resulta más sencilla y económica. Como contrapartida, una intrusión en los sistemas por parte de un ciberatacante, sobre todo si llega a tomar el control u alterar el funcionamiento de las máquinas, podría resultar en daños muy graves o irreparables. Empresas, gobiernos y profesionales del sector son cada vez más conscientes del riesgo al que están expuestas las infraestructuras críticas de un país, a veces porque uno de los eslabones más débiles de la cadena, que son siempre las personas, comete un inocente desliz con su smartphone. Tal y como se ha expuesto en foros especializados, expertos de la seguridad informática en el sector industrial han sido capaces de localizar en Instagram y Facebook, entre otras cosas, selfies de empleados en sus centros de trabajo en los que se veían claramente datos valiosos sobre los sistemas SCADA. Además, han descubierto fotos panorámicas y hasta visitas virtuales por las salas de control y...

Read More

El juego del Gato y el Ratón con la seguridad en Internet

on 2 feb, 2016

Analistas de Virus Lab pueden ver en tiempo real los ataques informáticos   Seguridad es la evolución de un negocio más que un revolucionario “Por más de 25-30 años la seguridad informática ha existido y los ataques informáticos han ido evolucionado” El CEO de Avast, Vince Steckler nos comenta durante una entrevista con Value Tech. Las soluciones siguen evolucionando también. “Si nos remontamos hace 20 años, el gran problema era script kiddies y grandes infecciones con virus, francamente, no causó ningún daño. En estos días, las cosas son mucho más complicadas. Usted no tiene grandes fallas o grandes lagunas donde los tipos malos se puedan aprovechar. En lo que esto se convertido es un juego de gato y ratón”. No perder de vista a los chicos malos  Para combatir a los ciberdelincuentes actuales, los analistas de Avast en el laboratorio deben estudiando constante lo que los chicos malos han hecho anteriormente. “Empiezas a tratar de predecir lo que los chicos malos podrían estar tratando de tomar ventaja en el futuro y la vez cerrar esos vacíos. Al mismo tiempo, esos tipos están buscando vulnerabilidades mínimas y usted tienen que ponerse al día con ellos “, dijo Steckler. Las compañías de antivirus han hecho un excelente trabajo en la protección del consumidor y en “ending point” de la pequeña empresa – un trabajo tan bueno que en realidad es muy difícil vulnerar. Esto obliga a los ciberdelincuentes a buscar otros puntos de entrada. Los expertos de Avast están de acuerdo que los cibercriminales van en dirección de los router domésticos Routers domésticos son un blanco fácil para los cibercriminales Las personas cuando compran un Router tienden a elegir según el precio, los que generalmente tiene mucha fallas. Steckler estima que: “Podemos entrar en probablemente alrededor del 70% de los routers domésticos en el mundo.” La razón por que los Router son vulnerables es “Están muy mal protegidos y el nombre de usuario-contraseña en ellos es algo que es fácil de descifrar. No es tan difícil para alguien romper en forma remota vía internet el nombre de usuario y contraseña o en un drive-by, lo que es aún más fácil “La mayoría de los routers también tienen software sin parchar dejándolos...

Read More

Facebook refuerza su app para Android: podrás navegar de forma anónima con Tor

on 2 feb, 2016

Hace tiempo que utilizar Tor es una opción interesante para cualquier internauta preocupado por su privacidad. Si todavía no te suena el nombre, se trata de una red para navegar por Internet de forma anónima, integrada por nodos extendidos por todo el planeta. Cada uno de estos puntos es en realidad el ordenador de un miembro de la comunidad del proyecto homónimo, lanzado en 2002. Cuando una máquina conectada a esta red envía información, lo hace de manera segura: las comunicaciones están cifradas y los mensajes viajan entre los nodos aleatoriamente, por lo que es muy difícil interceptarlos o localizar su fuente. Afortunadamente para los usuarios del sistema, Facebook ha anunciado recientemente que añadirá la funcionalidad de Tor a su aplicación para Android para que, quienes la utilicen, puedan acceder a la red social con más seguridad. El equipo de Mark Zuckerberg ya había dado los primeros pasos hacia la integración del sistema en 2014, cuando lanzó la página de la red social con el dominio .onion. Un movimiento histórico que permitía a los usuarios de Tor conectarse a la plataforma de forma anónima, a través de su versión en la internet profunda (la famosa ‘deep web’). “Proporciona una comunicación ‘end-to-end’; desde tu buscador directamente al centro de datos de Facebook”, explicaban. The launch of the Facebook Tor hidden service also marks the first time a CA has issued a legitimate SSL cert for a .onion address. — Runa A. Sandvik (@runasand) October 31, 2014 Por aquel entonces, también hablaban de que los próximos pasos irían encaminados a habilitar una plataforma con la misma extensión .onion para los que decidieran conectarse desde el móvil. En poco más de un año, la comunidad de personas que utilizan el servicio Tor en su ordenador para entrar en Facebook ha crecido. Esto, unido a las numerosas peticiones que han recibido en la red social solicitando nuevas funcionalidades de seguridad, ha llevado a sus responsables a habilitar el sistema en los smartphones. El acceso a Tor a través del móvil se realiza a través de la aplicación Orbot, que permite al usuario enviar información cifrada a través de la red anónima cada vez que se conecta a Internet en su móvil. Así, quienes quieran disfrutar...

Read More