Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

Los problemas personales del fundador de McAfee han influido en la reputación de la empresa

17 January 2013

La reputación del desarrollador de software antivirus se ha visto seriamente dañada por el reciente escándalo que involucra a su fundador, John MacAfee. Está acusado de la muerte de un ciudadano de Belice. John fundó McAfee Associates en 1987, pero dejó la empresa en 1994 (después se convirtió en una de las compañías líderes del mercado).

A principios de 2011, Intel la compró por 7.000 millones de dólares. Un experto de BrandIndex ha estudiado la calificación de marca del software antivirus McAfee y ha llegado a una conclusión poco corriente: a pesar de que John ha estado fuera de la empresa durante más de 20 años, su asociación con la marca es tan estrecha todavía que sus problemas personales han provocado un descenso de -17 en la calificación de la compañía (en una escala de -100 a 100). Es la calificación más baja de la marca McAfee desde hace más de 5 años, cuando se comenzó a realizar el control.

La calificación de marca de McAfee se desplomó después de que los medios de comunicación anunciaran que el gobierno de Belice tenía dudas sobre la salud mental del fundador de la empresa.

EE. UU.: revisión de la normativa sobre protección de la privacidad en línea de los menores.

17 January 2013

Expertos de la U.S. Federal Trade Commission (Comisión Federal de Comercio) están convencidos de que el progreso tecnológico ha llegado a tal punto que es necesaria la revisión de las normativas de protección de la privacidad en línea de los menores.

Este documento se adoptó en 1990, obligando a los ISP (proveedores de servicios de Internet) a proporcionar un determinado nivel de protección en el caso de la información confidencial de los niños menores de 13 años.

La FTC cree que la mayoría de los padres, a día de hoy, no son completamente conscientes de qué información se recopila sobre sus hijos, dónde se almacena y para qué. Se hace especialmente visible en el caso de las redes sociales, plataformas de dispositivos móviles y diversas aplicaciones.

Las correcciones de la COPPA (Children’s Online Privacy Protection Act, Acta para la Protección de la Privacidad en línea de los Menores) contienen varias definiciones de nuevos términos que han ido aparecido desde la adopción del documento original. Se ha revisado y redefinido la verdadera noción de “datos personales” para incluir los datos de geolocalización, fotografías y vídeos.
La lista completa de las correcciones propuestas está disponible en el sitio web de la FTC.

Control parental en Google Chrome

17 January 2013

Google ha anunciado un plan para implementar características de control parental en los ajustes de su navegador Chrome. Estas características ayudarán a los padres a ejercer un control eficaz sobre la navegación web de sus hijos.

Esta actualización habilita usuarios para iniciar el navegador con diferentes ajustes según las diferentes cuentas. A diferencia de la cuenta “padre”, con todas las características, una cuenta “hijo” no permitirá navegar por los sitios web incluidos en la lista negra. También se puede restringir la navegación exclusivamente a los sitios web de una “lista blanca”.

Además, las cuentas “hijo” no admitirán el modo privado de navegación y la eliminación del historial del navegador. La fecha de lanzamiento de la versión actualizada de Chrome con estas características no ha sido confirmada todavía.

Si está interesado/a en el control parental, visite Time Sheriff, nuestro programa, que actualmente se distribuye de forma gratuita.

El Hackers Army: pirateados los servidores del FBI

17 January 2013

Un grupo de piratas informáticos llamado The Hackers Army (Ejército de Piratas Informáticos) anunció un fallo de seguridad de un servidor que se encuentra en la U.S. Federal Bureau of Investigations (FBI – Oficina Federal de Investigación de EE. UU.). Aseguran haber pirateado el servidor de autenticación y acceso seguro a nombres de usuario y contraseñas de los empleados del FBI.

Como prueba de este fallo, los piratas informaticos han proporcionado detalles de las configuraciones del servidor, y las versiones del software usadas, además de las credenciales de conexión de varios empleados.

El centro de análisis Anti-Malware.Ru ha realizado un breve estudio de estos datos y concluye que “muchas de estas direcciones existen realmente, pero es imposible saber con certeza si las contraseñas son válidas”.

Como es habitual, los representantes del FBI no han hecho ningún comentario oficial sobre este asunto.

Aprovechado un fallo de seguridad de las cerraduras electrónicas

17 January 2013

El ladrón entró en una habitación de hotel abriendo su cerradura electrónica con un dispositivo especial, y robó un ordenador portátil.
Como es natural, la policía no encontro pruebas de que hubiera sido forzada, y tampoco se había utilizado ninguna de las llaves existentes en el hotel. La investigación mostró que la cerradura se había abierto usando una herramienta electrónica especial. Como resultado, la policía arrestó a Matthew Allen Cook, de 27 años de edad, que anteriormente había sido condenado por robo. Fue capturado cuando intentaba vender el equipo robado. Entró en la habitación del hotel aprovechando un fallo de seguridad en las cerraduras electrónicas fabricadas por Onity. Dichas cerraduras se usan en 4.000.000 de hoteles de todo el mundo.

En la conferencia “Black Hat Security”, Cody Brocious, experto en seguridad, presentó la vulnerabilidad. Usó un dispositivo programable de menos de 50 $ para demostrar cómo se puede abrir fácilmente una habitación de hotel. La vulnerabilidad existe debido a que puertos de la cerradura abiertos sin encriptar permiten que cualquier dispositivo lea la información de gestión de la cerradura desde su memoria.

El fabricante de la cerradura electrónica, que obviamente subestimó el valor de la información de seguridad, se ha abstenido de hacer comentarios hasta ahora.

Pedofilia vs. Facebook

17 January 2013

Facebook: posible fuga de informaciónUn ciudadano de los EE. UU., que estuvo condenado por pedofilia, ha presentado una demanda contra Facebook reclamando una compensación por los daños morales causados por el contenido de una página de usuario. El hombre reclama que la red social inhabilite la página titulada “mantenga a sus hijos a salvo de los depredadores”.

Esta página está pensada para compatir información sobre los pedófilos de Irlanda del Norte, que, según la opinión de sus creadores, ayuda a prevenir el deterioro de los derechos de los niños. Los detalles personales de este hombre fueron publicados en la página, razón por la que ha interpuesto la demanda.

Según los medios de comunicación, en 1980 se le encontró culpable de 15 episodios relacionados con la pedofilia, y fue condenado a una pena de prisión, aunque ahora lleva un tiempo fuera.
“Estoy preocupado por mi propia seguridad y actualmente estoy bajo mucha presión, ya que es solo cuestión de tiempo que alguien llegue a agredirme”, dice.

No es su primera demanda contra Facebook. La primera vez, la justicia ordenó a la red social bloquear la página, pero aparecieron bastantes clones solamente unos días después.

En aquel entonces, el juez realizó el siguiente comentario sobre la situación: “Ya ha sido suficientemente castigado durante su etapa en la cárcel, y en cualquier caso, su vida en este momento está siendo suficientemente controlada por funcionarios.”

Unidad especial de la CIA para controlar las redes sociales

17 January 2013

Desde hace varios años, la U.S. Central Intelligence Agency (CIA. Agencia Central de Inteligencia) mantiene una unidad especial para controlar las redes sociales en todo el mundo.
El nombre oficial de esta agencia es “Open Source Center” (OSC. “Centro de Código Abierto”). Sus empleados son en su mayoría piratas informáticos y lingüistas.

El objetivo principal de esta agencia es la recolección, filtración y análisis de la información que llega a través de las redes sociales, así como de foros locales, canales de televisión y otros medios de comunicación. Los informes de esta agencia se envían directamente a la Casa Blanca.

Los lingüistas y piratas informáticos profesionales de la OSC pueden filtrar millones de publicaciones solo en Twitter y encontrar información de la que otros no tienen noticia.

La agencia se creó tras el 11-S y la razón oficial para su puesta en marcha, fue, obviamente, la “guerra contra el terrorismo”.

Minería de datos: de lo general a lo específico

5 September 2011

Minería de datos (análisis de datos exhaustivo) es un término general que se utiliza para denominar un conjunto de métodos para la detección de la información hasta ahora desconocida, inusual, interpretable y útil en la práctica en las matrices de datos que se pueden usar para la toma de decisiones en diversos campos de la actividad humana.

Se sabe muy bien que la total privacidad en el mundo de hoy en día es una utopía: nuestros nombres aparecen diariamente en diferentes listas e informes. Pagamos por productos y servicios con tarjetas de crédito, utilizamos teléfonos móviles, compramos billetes… Y cuando se trata de internet, dejamos un enorme número de pistas: desde direcciones de las páginas visitadas hasta consultas en los motores de búsqueda. Todo esto se puede interceptar, registrar y almacenar en una base de datos.

El principal propósito de la minería de datos consiste en analizar grandes cantidades de información en este tipo de bases de datos (empleando patrones de análisis especiales).
Por ejemplo, no hay nada sospechoso en una transferencia de dinero de una cuenta a otra. O en que alguien compre un billete de avión a una gran ciudad o un gran cargamento de fertilizantes. O bien, digamos, que alguien compre un temporizador de cocina o unos cuantos teléfonos móviles baratos en una tienda en línea. No obstante, si todas estas compras las hace una sola persona, no hay duda de que las fuerzas contra el terrorismo locales deberían investigarlo.

Puede que parezca que la combinación de tantas piezas de información heterogéneas es una tarea extremadamente compleja. Sin embargo, este sistema es totalmente posible y puede que ha estado en funcionamiento desde hace algún tiempo.

El programa “Total Information Awareness” (Conocimiento total de información), fue desarrollado por el Pentágono desde el año 2002 hasta el 2003 con el propósito de detectar patrones de comportamiento sospechoso. Tras una serie de protestas públicas, fue renombrado a “Terrorism Information Awareness” (TIA, Conocimiento de información sobre el terrorismo) y llegó a ser casi completamente confidencial. El informe del Departamento de Seguridad Nacional menciona tres programas activos de este tipo. Otros países están desarrollando soluciones similares: China, Reino Unido, Israel y Alemania.

La legitimidad de este tipo de análisis es una cuestión propia de un serio debate público y ninguna de las partes ha sido capaz de decidir si la seguridad es más importante que la intimidad (o viceversa). Y mientras el debate está en pleno desarrollo, la recopilación de datos en internet y su análisis está en su auge: la ley todavía no se ha entrometido en este asunto.

Un programa ayudó a recuperar un PC portátil robado

5 September 2011

Hace poco, el propietario de un equipo portátil Apple (Josh Kaufman) tuvo una experiencia desafortunada. Le robaron su MacBook y la policía no estaba interesada en investigar los hechos. Por lo general, esto supondría el final de la historia, pero en este caso sucedió algo más.

Poco antes de que ocurriera el robo, el dueño instaló en su MacBook un programa que seguía al usuario de forma secreta. Tomaba capturas de pantalla, fotos con la cámara incorporada e incluso identificaba la ubicación probable del dispositivo mediante la red Wi-Fi. El software enviaba regularmente todos estos datos al correo electrónico del propietario.

El propietario del PC robado escribió un blog llamado “Este tipo tiene mi MacBook” y comenzó a publicar las capturas de pantalla y las fotografías con la esperanza de identificar al ladrón o de hacer que la policía se interese más en encontrarlo. Afortunadamente, el ladrón no formateó el disco ni vendió el equipo, sino que lo conservó para su uso personal. Como resultado, Kaufman recopiló rápidamente una gran cantidad de fotografías del ladrón durmiendo, sentado frente al PC, conduciendo, etc.

Pocos días después, la policía detuvo al criminal y devolvió la propiedad robada a su dueño. Según la policía, pudieron detenerlo gracias a las fotografías que proporcionó Kaufman.

Esta historia ha causado una gran polémica entre los propietarios de MacBook. Muchos de ellos han pedido a Apple que agregue una aplicación similar a los ya existentes servicios Buscar mi iPhone y Buscar mi iPad para iOS en la siguiente versión de Mac OS.

Un complemento espía para Firefox e IE

5 September 2011

Un complemento espía para Firefox e IE Un escándalo ha incendiado hoy la web cuando se supo que Ant Video Downloader and Player, un complemento para Firefox e Internet Explorer para descargar vídeos, había espiado a quienes lo utilizan.

El complemento funciona muy bien: hasta hoy, había conseguido una calificación de 5 sobre 5 y la cantidad de instalaciones diarias llegó a 7.000. Pero su parte espía también fue desarrollada por profesionales: las URL de los sitios visitados y otra información de carácter personal (asociada a un identificador de usuario único) se envían a una dirección desconocida incluso en modo privado o cuando se utilizan mecanismos de cifrado de datos como Tor.

Con una base de datos de 11 millones de usuarios y con las páginas que visitan, y simplemente con dicha información, los hacker pueden identificar fácilmente a los usuarios y hacerles la vida mucho más difícil. Todavía no se sabe exactamente cuánta información se robó ni cómo se utilizará.

La actividad del complemento fue detectada el 10 de mayo por expertos en seguridad, pero aún está disponible para instalarlo con Firefox e Internet Explorer. Desgraciadamente, todavía no hay una forma eficaz de bloquear este software espía o sus actividades.