Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

Los problemas personales del fundador de McAfee han influido en la reputación de la empresa

17 January 2013

La reputación del desarrollador de software antivirus se ha visto seriamente dañada por el reciente escándalo que involucra a su fundador, John MacAfee. Está acusado de la muerte de un ciudadano de Belice. John fundó McAfee Associates en 1987, pero dejó la empresa en 1994 (después se convirtió en una de las compañías líderes del mercado).

A principios de 2011, Intel la compró por 7.000 millones de dólares. Un experto de BrandIndex ha estudiado la calificación de marca del software antivirus McAfee y ha llegado a una conclusión poco corriente: a pesar de que John ha estado fuera de la empresa durante más de 20 años, su asociación con la marca es tan estrecha todavía que sus problemas personales han provocado un descenso de -17 en la calificación de la compañía (en una escala de -100 a 100). Es la calificación más baja de la marca McAfee desde hace más de 5 años, cuando se comenzó a realizar el control.

La calificación de marca de McAfee se desplomó después de que los medios de comunicación anunciaran que el gobierno de Belice tenía dudas sobre la salud mental del fundador de la empresa.

EE. UU.: revisión de la normativa sobre protección de la privacidad en línea de los menores.

17 January 2013

Expertos de la U.S. Federal Trade Commission (Comisión Federal de Comercio) están convencidos de que el progreso tecnológico ha llegado a tal punto que es necesaria la revisión de las normativas de protección de la privacidad en línea de los menores.

Este documento se adoptó en 1990, obligando a los ISP (proveedores de servicios de Internet) a proporcionar un determinado nivel de protección en el caso de la información confidencial de los niños menores de 13 años.

La FTC cree que la mayoría de los padres, a día de hoy, no son completamente conscientes de qué información se recopila sobre sus hijos, dónde se almacena y para qué. Se hace especialmente visible en el caso de las redes sociales, plataformas de dispositivos móviles y diversas aplicaciones.

Las correcciones de la COPPA (Children’s Online Privacy Protection Act, Acta para la Protección de la Privacidad en línea de los Menores) contienen varias definiciones de nuevos términos que han ido aparecido desde la adopción del documento original. Se ha revisado y redefinido la verdadera noción de “datos personales” para incluir los datos de geolocalización, fotografías y vídeos.
La lista completa de las correcciones propuestas está disponible en el sitio web de la FTC.

Control parental en Google Chrome

17 January 2013

Google ha anunciado un plan para implementar características de control parental en los ajustes de su navegador Chrome. Estas características ayudarán a los padres a ejercer un control eficaz sobre la navegación web de sus hijos.

Esta actualización habilita usuarios para iniciar el navegador con diferentes ajustes según las diferentes cuentas. A diferencia de la cuenta “padre”, con todas las características, una cuenta “hijo” no permitirá navegar por los sitios web incluidos en la lista negra. También se puede restringir la navegación exclusivamente a los sitios web de una “lista blanca”.

Además, las cuentas “hijo” no admitirán el modo privado de navegación y la eliminación del historial del navegador. La fecha de lanzamiento de la versión actualizada de Chrome con estas características no ha sido confirmada todavía.

Si está interesado/a en el control parental, visite Time Sheriff, nuestro programa, que actualmente se distribuye de forma gratuita.

El Hackers Army: pirateados los servidores del FBI

17 January 2013

Un grupo de piratas informáticos llamado The Hackers Army (Ejército de Piratas Informáticos) anunció un fallo de seguridad de un servidor que se encuentra en la U.S. Federal Bureau of Investigations (FBI – Oficina Federal de Investigación de EE. UU.). Aseguran haber pirateado el servidor de autenticación y acceso seguro a nombres de usuario y contraseñas de los empleados del FBI.

Como prueba de este fallo, los piratas informaticos han proporcionado detalles de las configuraciones del servidor, y las versiones del software usadas, además de las credenciales de conexión de varios empleados.

El centro de análisis Anti-Malware.Ru ha realizado un breve estudio de estos datos y concluye que “muchas de estas direcciones existen realmente, pero es imposible saber con certeza si las contraseñas son válidas”.

Como es habitual, los representantes del FBI no han hecho ningún comentario oficial sobre este asunto.

Aprovechado un fallo de seguridad de las cerraduras electrónicas

17 January 2013

El ladrón entró en una habitación de hotel abriendo su cerradura electrónica con un dispositivo especial, y robó un ordenador portátil.
Como es natural, la policía no encontro pruebas de que hubiera sido forzada, y tampoco se había utilizado ninguna de las llaves existentes en el hotel. La investigación mostró que la cerradura se había abierto usando una herramienta electrónica especial. Como resultado, la policía arrestó a Matthew Allen Cook, de 27 años de edad, que anteriormente había sido condenado por robo. Fue capturado cuando intentaba vender el equipo robado. Entró en la habitación del hotel aprovechando un fallo de seguridad en las cerraduras electrónicas fabricadas por Onity. Dichas cerraduras se usan en 4.000.000 de hoteles de todo el mundo.

En la conferencia “Black Hat Security”, Cody Brocious, experto en seguridad, presentó la vulnerabilidad. Usó un dispositivo programable de menos de 50 $ para demostrar cómo se puede abrir fácilmente una habitación de hotel. La vulnerabilidad existe debido a que puertos de la cerradura abiertos sin encriptar permiten que cualquier dispositivo lea la información de gestión de la cerradura desde su memoria.

El fabricante de la cerradura electrónica, que obviamente subestimó el valor de la información de seguridad, se ha abstenido de hacer comentarios hasta ahora.

Pedofilia vs. Facebook

17 January 2013

Facebook: posible fuga de informaciónUn ciudadano de los EE. UU., que estuvo condenado por pedofilia, ha presentado una demanda contra Facebook reclamando una compensación por los daños morales causados por el contenido de una página de usuario. El hombre reclama que la red social inhabilite la página titulada “mantenga a sus hijos a salvo de los depredadores”.

Esta página está pensada para compatir información sobre los pedófilos de Irlanda del Norte, que, según la opinión de sus creadores, ayuda a prevenir el deterioro de los derechos de los niños. Los detalles personales de este hombre fueron publicados en la página, razón por la que ha interpuesto la demanda.

Según los medios de comunicación, en 1980 se le encontró culpable de 15 episodios relacionados con la pedofilia, y fue condenado a una pena de prisión, aunque ahora lleva un tiempo fuera.
“Estoy preocupado por mi propia seguridad y actualmente estoy bajo mucha presión, ya que es solo cuestión de tiempo que alguien llegue a agredirme”, dice.

No es su primera demanda contra Facebook. La primera vez, la justicia ordenó a la red social bloquear la página, pero aparecieron bastantes clones solamente unos días después.

En aquel entonces, el juez realizó el siguiente comentario sobre la situación: “Ya ha sido suficientemente castigado durante su etapa en la cárcel, y en cualquier caso, su vida en este momento está siendo suficientemente controlada por funcionarios.”

Unidad especial de la CIA para controlar las redes sociales

17 January 2013

Desde hace varios años, la U.S. Central Intelligence Agency (CIA. Agencia Central de Inteligencia) mantiene una unidad especial para controlar las redes sociales en todo el mundo.
El nombre oficial de esta agencia es “Open Source Center” (OSC. “Centro de Código Abierto”). Sus empleados son en su mayoría piratas informáticos y lingüistas.

El objetivo principal de esta agencia es la recolección, filtración y análisis de la información que llega a través de las redes sociales, así como de foros locales, canales de televisión y otros medios de comunicación. Los informes de esta agencia se envían directamente a la Casa Blanca.

Los lingüistas y piratas informáticos profesionales de la OSC pueden filtrar millones de publicaciones solo en Twitter y encontrar información de la que otros no tienen noticia.

La agencia se creó tras el 11-S y la razón oficial para su puesta en marcha, fue, obviamente, la “guerra contra el terrorismo”.

RFID en los colegios: un tema controvertido

7 December 2012

Un colegio estadounidense, solicitante de una subvención gubernamental de 2 millones de dólares del estado de Texas, ha comenzado a utilizar tarjetas de identificación por radiofrecuencia (RFID) para controlar dónde están sus alumnos y mejorar así el índice de asistencia a clase. De conformidad con la dirección del centro, esta medida también debería tener un efecto positivo en la seguridad de los estudiantes, ya que, en su opinión, los colegios públicos son lugares seguros en los que estar.

Sin embargo, no todos los estudiantes y sus progenitores están de acuerdo con este punto de vista. Andrea Hernández ha sido expulsada del centro por su rotunda negativa a llevar una etiqueta RFID e, incluso, se ha vetado su llamada a la movilización de sus compañeros contra el uso de esta tecnología. La estudiante cree que esta nueva práctica viola su derecho a la privacidad e infringe sus creencias religiosas y su libertad de expresión.

Andrea asiste ahora a otro centro, mientras sus progenitores y un grupo de activistas en pro de los derechos civiles están intentando presentar una demanda contra la dirección de su antiguo colegio, que se negó a permitirle continuar con sus estudios. Y podrían ganar perfectamente el caso, ya que los derechos y libertades de las personas siempre han sido una prioridad para los EE. UU.

Vulnerabilidad en impresoras de red Samsung y Dell

7 December 2012

SamsungNeil Smith, experto en seguridad en el campo de las nuevas tecnologías, encontró un programa oculto, incrustado en las impresoras Samsung, que hace posible poder conectarse a ellas de forma remota, cambiar los ajustes y gestionar la impresión. Es una puerta trasera real creada por el fabricante para comodidad de los expertos de asistencia técnica.

Por lo visto, la empresa nunca reveló la existencia de tal funcionalidad. Se encontró el mismo tipo de programa en las impresoras Dell, lo que puede atribuirse a sus contratos de fabricación mutuos.

Esta puerta trasera usa una versión modificada del protocolo SNMP que no es visible en la lista de conexiones y que continúa trabajando incluso si el usuario deshabilita SNMP en los ajustes de la impresora.

Puesto que la información se ha hecho pública, la aparición de “exploits” (programas de ataque) que aprovechen esta vulnerabilidad es solo cuestión de tiempo. Obviamente, estos “exploits” no van a tratar de interceptar los documentos que se impriman, sino que se orientarán a ejecutar arbitrariamente código no autorizado con permisos de administrador en una red externa. Samsung cree que podrá liberar un parche antes de que los piratas informáticos encuentren un camino para crear un “exploit”.

Minería de datos: de lo general a lo específico

5 September 2011

Minería de datos: de lo general a lo específicoMinería de datos (análisis de datos exhaustivo) es un término general que se utiliza para denominar un conjunto de métodos para la detección de la información hasta ahora desconocida, inusual, interpretable y útil en la práctica en las matrices de datos que se pueden usar para la toma de decisiones en diversos campos de la actividad humana.

Se sabe muy bien que la total privacidad en el mundo de hoy en día es una utopía: nuestros nombres aparecen diariamente en diferentes listas e informes. Pagamos por productos y servicios con tarjetas de crédito, utilizamos teléfonos móviles, compramos billetes… Y cuando se trata de internet, dejamos un enorme número de pistas: desde direcciones de las páginas visitadas hasta consultas en los motores de búsqueda. Todo esto se puede interceptar, registrar y almacenar en una base de datos.

El principal propósito de la minería de datos consiste en analizar grandes cantidades de información en este tipo de bases de datos (empleando patrones de análisis especiales).
Por ejemplo, no hay nada sospechoso en una transferencia de dinero de una cuenta a otra. O en que alguien compre un billete de avión a una gran ciudad o un gran cargamento de fertilizantes. O bien, digamos, que alguien compre un temporizador de cocina o unos cuantos teléfonos móviles baratos en una tienda en línea. No obstante, si todas estas compras las hace una sola persona, no hay duda de que las fuerzas contra el terrorismo locales deberían investigarlo.

Puede que parezca que la combinación de tantas piezas de información heterogéneas es una tarea extremadamente compleja. Sin embargo, este sistema es totalmente posible y puede que ha estado en funcionamiento desde hace algún tiempo.

El programa “Total Information Awareness” (Conocimiento total de información), fue desarrollado por el Pentágono desde el año 2002 hasta el 2003 con el propósito de detectar patrones de comportamiento sospechoso. Tras una serie de protestas públicas, fue renombrado a “Terrorism Information Awareness” (TIA, Conocimiento de información sobre el terrorismo) y llegó a ser casi completamente confidencial. El informe del Departamento de Seguridad Nacional menciona tres programas activos de este tipo. Otros países están desarrollando soluciones similares: China, Reino Unido, Israel y Alemania.

La legitimidad de este tipo de análisis es una cuestión propia de un serio debate público y ninguna de las partes ha sido capaz de decidir si la seguridad es más importante que la intimidad (o viceversa). Y mientras el debate está en pleno desarrollo, la recopilación de datos en internet y su análisis está en su auge: la ley todavía no se ha entrometido en este asunto.