Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

RFID en los colegios: un tema controvertido

7 December 2012

Un colegio estadounidense, solicitante de una subvención gubernamental de 2 millones de dólares del estado de Texas, ha comenzado a utilizar tarjetas de identificación por radiofrecuencia (RFID) para controlar dónde están sus alumnos y mejorar así el índice de asistencia a clase. De conformidad con la dirección del centro, esta medida también debería tener un efecto positivo en la seguridad de los estudiantes, ya que, en su opinión, los colegios públicos son lugares seguros en los que estar.

Sin embargo, no todos los estudiantes y sus progenitores están de acuerdo con este punto de vista. Andrea Hernández ha sido expulsada del centro por su rotunda negativa a llevar una etiqueta RFID e, incluso, se ha vetado su llamada a la movilización de sus compañeros contra el uso de esta tecnología. La estudiante cree que esta nueva práctica viola su derecho a la privacidad e infringe sus creencias religiosas y su libertad de expresión.

Andrea asiste ahora a otro centro, mientras sus progenitores y un grupo de activistas en pro de los derechos civiles están intentando presentar una demanda contra la dirección de su antiguo colegio, que se negó a permitirle continuar con sus estudios. Y podrían ganar perfectamente el caso, ya que los derechos y libertades de las personas siempre han sido una prioridad para los EE. UU.

¿Nos están vigilando?

28 January 2011

A causa de nuestra incesante lucha por automatizar nuestras vidas lo más posible, cada vez con mayor frecuencia los elementos de control se convierten en atributos. Y como las tecnologías continúan evolucionando, la cantidad de estos elementos también crece.

Teléfonos móviles  Ordenadores

Cámaras de vigilancia

Las cámaras de vídeo modernas están equipadas con módulos inalámbricos para dotarlas de mayor movilidad, y transmiten instantáneamente a los centros de procesamiento las imágenes grabadas. La policía pone en marcha nuevos sistemas de reconocimiento facial automático, sistemas capaces de determinar el número de pasajeros de un vehículo, sistemas para medir el nivel de alcoholemia y otras soluciones automatizadas para detectar comportamientos poco habituales.
En las ciudades europeas, la cobertura de las cámaras de vigilancia es tan amplia que cada uno de sus habitantes es grabado diariamente por 300 cámaras.

Etiquetas RFID

RFID (Radio Frequency IDentification) es un método para identificar objetos automáticamente, que utiliza señales de radio para leer o escribir datos en los llamados transpondedores o etiquetas RFID.

Al principio, las etiquetas RFID se utilizaron en instalaciones militares y en los arsenales de los servicios secretos. Aunque inicialmente se pretendía mejorar la gestión del inventario en las tiendas (como Wal-Mart), demostraron un gran potencial para controlar a las personas. Facilitan la tarea de seguir los movimientos en el interior de edificios vigilados y de detectar las desviaciones de conducta. Estas tecnologías se usan satisfactoriamente en prisiones, en centros de negocio y en instituciones educativas.

Teléfonos móviles

Las peculiaridades técnicas de los teléfonos GSM los convierten en un medio ideal para controlar personas. Los operadores de GSM siempre pueden determinar la ubicación de un determinado aparato con una precisión aceptable y proporcionar esta información a la policía o a los servicios secretos si fuera necesario.

Además, es difícil imaginar un lugar mejor indicado que un teléfono móvil para instalar un dispositivo de escucha.

Desde aproximadamente el año 2006, cuando los teléfonos móviles fueron lo suficientemente eficaces y pudieron acceder a Internet utilizando conexiones de banda ancha, cualquiera, no solo los servicios de seguridad, puede utilizar parte de su funcionalidad para “espiar”. Hoy día, se encuentran en el mercado herramientas de control, de escucha y software espía para teléfonos móviles.

Ordenadores

En la actualidad, casi todo el mundo puede utilizar un ordenador para vigilar lo que hacen otros.  La vida privada de los usuarios de PC ha dejado de ser privada, debido al gran número de registradores de las pulsaciones de teclas, a los analizadores de protocolos que interceptan el tráfico de Internet (incluidas las transmisiones inalámbricas), a los virus y a otros software malintencionados.

Las grandes empresas proveedoras de servicios de Internet nos vigilan a escala mundial. Por ejemplo, los sistemas de búsqueda guardan las consultas de los usuarios para mejorar la publicidad de nicho que reside en sus redes. Sin embargo, al parecer este no es el único objetivo.

El software maligno más peligroso de 2010

28 January 2011

El año 2010 se hizo el año de un crecimiento rápido del fraude en línea. Millones de ordenadores fueron infectados, docenas de esquemas nuevas de fraude fueron utilizadas por primera vez y millones de dólares fueron robados.

La única bajada de actividades fraudulentas ha sido detectada en las filas de spammers: después de haber desactivado unos cuantos botnets grandes, el tráfico de correo no solicitado ha disminuido un 10%.

También el año pasado demostró en acción el término completamente nuevo de seguridad de información – guerras cibernéticas. Las principales agencias gubernamentales dos veces experimentaron las consecuencias de ataques intrincados y muy complejos. El gusano llamado Stuxnet atacó a una central nuclear en Irán y la “Operación Aurora” permitió a sus iniciadores robar datos confidenciales de las bases de datos de grandes empresas internacionales.

En la mayoría de los casos los ordenadores de usuarios fueron infectados de una de las siguientes maneras:

  • A través de redes sociales
  • A través de páginas Web de phishing
  • Mediante ataques de día cero

Echemos un vistazo a los 10 métodos de fraude más populares que fueron utilizados en línea en el año pasado (según los datos facilitados por las empresas de antivirus):

1. Los virus diseñados para robar información de cuentas de sistemas bancarias en línea.

Actualmente, casi todos los bancos ofrecen servicios bancarios en línea que ganan la popularidad muy rápidamente. Es la razón por la cual la información de autorización de usuarios es un objetivo para los hackers y creadores de virus. Hasta ahora su objetivo eran en su mayoría las personas particulares, sin embargo, actualmente los negocios son los que más están amenazados ya que sus cuentas a menudo contienen cantidades de dinero más grandes. More »

Ordenador de casa: uno para toda la familia

22 December 2010

Aunque mucha gente ya tiene varios ordenadores en casa, la mayoría de las familias todavía tiene un sólo ordenador en casa. Y muy a menudo no el mando a distancia, sino la silla de ordenador resulta ser la causa de aquellas nimias pero desagradables discusiones.

Esto está relacionado no solamente con el papel creciente del ordenador en nuestras vidas, sino también con el hecho de que las necesidades, hábitos y destrezas, como regla general, varían entre distintos miembros de la familia.

Por eso la persona que tiene que configurar y realizar mantenimiento de este ordenador debe buscar un balance entre dos cosas:

  • crear condiciones que no impidan a ninguno de los usuarios hacer sus tareas,
  • proteger archivos importantes y asegurar funcionamiento efectivo del sistema a largo plazo.

La solución más simple que viene en seguida a la mente es crear distintos perfiles para todos los usuarios del ordenador con herramientas y derechos de acceso correspondientes.

Aun esta solución, que no lleva mucho tiempo ni dinero, puede tener bastante buenos efectos. Pero en práctica, el número de problemas sigue creciendo y es mejor solucionarlos utilizando un software de terceros. More »

Proteger a los niños de las amenazas de Internet: métodos y costes

22 December 2010

Irónicamente, la realidad actual de Internet impone la necesidad de proteger a los niños. Hoy día, incluso los adultos son incapaces de evitar las trampas colocadas en la red mundial y, por tanto, más aún los niños.

Proteger a los niños de las amenazas de Internet: métodos y costesLa cantidad de amenazas psicológicas, emocionales, físicas y financieras a las que están expuestos los usuarios de Internet aumenta a diario.

Miles de sitios con contenidos absolutamente inadecuados para los niños, imágenes eróticas y pornografía, violencia e intolerancia de todo tipo, correo no deseado y publicidad “para adultos” que ya es corriente incluso en los sitios más inofensivos, virus y los incesantes intentos de los estafadores por robar la información o el dinero de los usuarios, son solo parte de una breve lista de lo que existe en Internet, y encontrarlo no supone ningún problema.

¿Qué programas pueden utilizar los padres para impedir que los niños accedan a contenidos no deseados? Hay varias estrategias para resolver este problema:

  • Utilizar las funciones integradas en el sistema operativo o en los navegadores.
  • Utilizar un módulo especial de los antivirus comerciales.
  • Que el proveedor de Internet ponga las restricciones.
  • Utilizar programas de supervisión activa.
  • Utilizar software especializado (gratuito y comercial).

Veamos estos métodos en detalle y consideremos los costes de las licencias. More »

Seguridad de información empresarial

15 December 2010

El factor humano siempre ha sido y quizás siempre sea el punto más flojo de seguridad empresarial. Al mismo tiempo cuanto más grande es una empresa y cuanto más caras son sus tecnologías, tanto más difícil es prevenir las fugas de información al mundo exterior.

¿Cómo puede proteger su empresa contra tales riesgos sin infringir la ley y sin perder el sentido común?

Como regla general la tarea de asegurar la seguridad empresarial se divide en dos componentes distintos:

  • control de comunicaciones salientes,
  • supervisión de empleados

Según los métodos seleccionados para cumplir estas tareas, ellas pueden ser tratadas por el equipo de administración de empresa, departamento informático, servicio interno de seguridad o departamento de recursos humanos.

More »

Seguridad infantil en Internet

6 October 2010

De acuerdo con investigaciones estadísticas recientes, el 75% de los usuarios de Internet de menos de 14 años se conectan sin la supervisión de los padres y el 50% se enfrenta a distintos peligros en Internet.

Internet es una herramienta muy instructiva para los niños pero, por razones obvias, el uso exige la supervisión parental obligatoria.

Los peligros más frecuentes a los que los niños se enfrentan son los siguientes:

  • Virus (y otros tipos de software malintencionado)
  • Visitas a sitios inadecuados (pornografía, juego, violencia, etc.)
  • Contactos con defraudadores, extorsionistas o pedófilos (en foros, salas de charla o redes sociales, mensajería instantánea, correo electrónico)
  • Divulgación de información personal (dirección del domicilio, horas y lugares de paseo, horario de trabajo de los padres)

¿Qué puede hacerse para reducir las posibilidades de que surjan estos problemas?

Crear en el sistema operativo una cuenta separada (usuario) para el niño. Simplifica el control posterior y la definición de límites. No hay que olvidar que las otras cuentas del ordenador deben estar protegidas con una contraseña segura.

Analizar soluciones de software de control parental:

  • Si usa Microsoft Windows Vista o Windows 7, revisar las posibilidades del software de control parental que incorporan estos sistemas operativos.
  • Si usa el antivirus Kaspersky Internet Security, utilice el módulo «Control parental».
  • También puede usar nuestro Refog Time Sheriff diseñado especialmente con este propósito.

Las instrucciones detalladas para configurar estos programas se encuentran en los documentos de referencia o en Internet.

Y finalmente, lo más importante: estar al lado del niño desde el primer día que se conecta a Internet y explicarle cómo usarla correctamente.

Explíquele lo siguiente:

  • Bajo ninguna circunstancia debe revelar datos personales a nadie en Internet (dirección del domicilio, colegio y curso, horas de paseo, horario de trabajo de los padres, etc.).
  • En Internet, los niños deben respetar las misma reglas y normas morales que en la vida real.
  • En Internet, la gente puede hacerse pasar por otra fácilmente, por tanto está terminantemente prohibido reunirse con alguien a quien se ha conocido en Internet.
  • No todo lo que se escribe en Internet es cierto. Es necesario aprender a verificar cuidadosamente toda la información que se encuentre.

Recuerde que la educación y la seguridad de sus hijos tienen una estrecha relación y están en sus manos. Observe, guíe, enseñe y defienda para no tener dudas sobre la seguridad de sus hijos.

Dispositivos de hardware que registran las pulsaciones de teclas

10 June 2010

Además de los programas de supervisión, hemos decidido presentar unos productos interesantes y útiles: dispositivos de hardware que registran las pulsaciones de teclas. Se instalan con rapidez y se configuran con facilidad.

Mostramos las posibilidades de estos dispositivos, llamados keyloggers, con un ejemplo de 2 de ellos: Hardware Keylogger Basic Edition con 4 MB de memoria para conexiones PS/2 y USB. Son parecidos a estos:

Hardware Keylogger Basic Edition, PS\2 Hardware Keylogger Basic Edition, USB

En esencia, son extremadamente simples: se instalan entre el teclado y el equipo y retienen en la memoria todas las teclas que se presionan. Estos keyloggers tienen una unidad flash de 4 MB (lo que es mucho para guardar información en formato texto: más de 2.000 páginas), pero también existen modelos con gigabytes de memoria.
Ni el ordenador ni el software antivirus pueden detectarlos, no necesitan controladores y funcionan con cualquier sistema operativo. Vamos a verlos por separado…

More »

De keylogger a monitoreo

20 April 2010

Los primeros programas de intercepción de pulsaciones de teclas (keyloggers) aparecieron en los años 90. Eran programas muy simples que realizaban una sola función – escribir en un registro toda la secuencia de pulsaciones de teclas. Más tarde estos programas aprendieron a enviar periódicamente este registro a correo electrónico y esconderse en el sistema (en Windows 9x esto no era tan difícil). Para el año 2000 ya existían más de 300 programas registradores de teclas.

A partir del año 2002 estos programas comienzan a especializarse. Por ejemplo, aparece una versión de pago del programa que sirve para vigilar a su pareja – Loverspy – y que metió mucho ruido en la prensa. Además, el objetivo general de tales programas ya no son pulsaciones de teclas, sino la actividad de usuario en la red, generalmente intercambio de correos electrónicos.

Para el año 2005 la cantidad de distintos programas de registro de pulsaciones de teclas superó 6000 y ellos convencionalmente se dividieron en dos grupos según su uso: unos se han hecho herramientas de los hacker o parte de los virus, otros se convirtieron en una herramienta legal que no somete a su usuario a una responsabilidad jurídica. Con otras palabras, para los programas espías se encontraron maneras legales de su utilización.

  • vigilancia de sus propios hijos en Internet para su seguridad (programas de control parental);
  • vigilancia de otros usuarios de su ordenador (programa de monitoreo personal);
  • vigilancia de empleados con fines de mejora de la productividad (programa de monitoreo de empleados);
  • control realizado por el servicio de seguridad de las situaciones cuando se teclean frases que se consideran secreto comercial;
  • realización de análisis legales e investigación de incidencias de utilización de ordenadores personales;
  • investigación de casos relacionados con determinación de exactitud, operatividad y adecuación de reacción del personal a los factores externos;
  • vigilancia de sus propias acciones con fines estadísticos y optimización de trabajo.

Aparecieron programas y módulos de programas de antivirus que protegen a los usuarios contra registradores de teclas ilegales.

Además de soluciones de programa aparecieron también soluciones de hardware. Son pequeños dispositivos que se implantan en un teclado, una torre o entre ellos y que pueden interceptar y guardar toda la información que se teclea con el teclado. Estos dispositivos son muy difíciles de detectar y para su utilización no hace falta ni siquiera encender el ordenador.

Dispositivo de registro de teclado

Más tarde las investigaciones científicas demostraron que para registrar pulsaciones de telas ni siquiera hacen falta estos dispositivos, ya que hasta el 96% de la información tecleada se puede restablecer mediante una grabación de sonido generado por el teclado a la hora de teclear un texto.

Con el crecimiento de la popularidad de redes sociales y programas para intercambio de mensajes en estas redes, en los programas modernos de monitoreo aparecieron funciones para interceptar estos mensajes.

Actualmente las tendencias de desarrollo de tales programas de nuevo van cambiando. Internet se hace cada día más móvil y los móviles cada vez tienen más funciones. Los móviles modernos están equipados con procesadores potentes, conexión rápida con internet, sensores de posicionamiento GPS lo que les convierte en un objetivo para los programas de vigilancia. Por ejemplo, ya existen varios programas para protección de teléfonos contra robos que comunican periódicamente al propietario de este teléfono su ubicación exacta.