Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

Un programa ayudó a recuperar un PC portátil robado

5 September 2011

Hace poco, el propietario de un equipo portátil Apple (Josh Kaufman) tuvo una experiencia desafortunada. Le robaron su MacBook y la policía no estaba interesada en investigar los hechos. Por lo general, esto supondría el final de la historia, pero en este caso sucedió algo más.

Poco antes de que ocurriera el robo, el dueño instaló en su MacBook un programa que seguía al usuario de forma secreta. Tomaba capturas de pantalla, fotos con la cámara incorporada e incluso identificaba la ubicación probable del dispositivo mediante la red Wi-Fi. El software enviaba regularmente todos estos datos al correo electrónico del propietario.

El propietario del PC robado escribió un blog llamado “Este tipo tiene mi MacBook” y comenzó a publicar las capturas de pantalla y las fotografías con la esperanza de identificar al ladrón o de hacer que la policía se interese más en encontrarlo. Afortunadamente, el ladrón no formateó el disco ni vendió el equipo, sino que lo conservó para su uso personal. Como resultado, Kaufman recopiló rápidamente una gran cantidad de fotografías del ladrón durmiendo, sentado frente al PC, conduciendo, etc.

Pocos días después, la policía detuvo al criminal y devolvió la propiedad robada a su dueño. Según la policía, pudieron detenerlo gracias a las fotografías que proporcionó Kaufman.

Esta historia ha causado una gran polémica entre los propietarios de MacBook. Muchos de ellos han pedido a Apple que agregue una aplicación similar a los ya existentes servicios Buscar mi iPhone y Buscar mi iPad para iOS en la siguiente versión de Mac OS.

Un complemento espía para Firefox e IE

5 September 2011

Un complemento espía para Firefox e IE Un escándalo ha incendiado hoy la web cuando se supo que Ant Video Downloader and Player, un complemento para Firefox e Internet Explorer para descargar vídeos, había espiado a quienes lo utilizan.

El complemento funciona muy bien: hasta hoy, había conseguido una calificación de 5 sobre 5 y la cantidad de instalaciones diarias llegó a 7.000. Pero su parte espía también fue desarrollada por profesionales: las URL de los sitios visitados y otra información de carácter personal (asociada a un identificador de usuario único) se envían a una dirección desconocida incluso en modo privado o cuando se utilizan mecanismos de cifrado de datos como Tor.

Con una base de datos de 11 millones de usuarios y con las páginas que visitan, y simplemente con dicha información, los hacker pueden identificar fácilmente a los usuarios y hacerles la vida mucho más difícil. Todavía no se sabe exactamente cuánta información se robó ni cómo se utilizará.

La actividad del complemento fue detectada el 10 de mayo por expertos en seguridad, pero aún está disponible para instalarlo con Firefox e Internet Explorer. Desgraciadamente, todavía no hay una forma eficaz de bloquear este software espía o sus actividades.

Robots que vigilan a los empleados

5 September 2011

Los dueños y gerentes de empresas de todo el mundo están cada vez más sensibilizados sobre la necesidad de contar con sistemas de gran calidad para vigilar a sus empleados, tanto para proteger la información como por razones de rendimiento. Y como se dice, la demanda crea la oferta.

Ingenieros de Sony (Japón) y de Anybots (EE.UU.) han encontrado sus respectivas soluciones para resolver este problema: sugieren utilizar robots a control remoto para simular la presencia de los gerentes en la oficina.

Sony ha desarrollado un dispositivo llamado «globo de telepresencia», un tipo de nave relativamente pequeña, de unos 90 cm de ancho, que flota en los espacios abiertos de las oficinas utilizando unos pequeños propulsores. El usuario lo controla mirando las secuencias de una cámara web en directo, mientras su cara se proyecta sobre la superficie del globo. Probablemente produzca escalofríos, pero también debería producir el efecto deseado (al menos, hasta cierto punto).

Anybots presentó un producto menos conceptual y menos aterrador: su robot utiliza ruedas para moverse por la oficina y se parece a WALL-E, el famoso personaje de la película de dibujos animados, aunque tiene un cuello más largo. Por culpa de su diseño, tiene gran punto débil: las escaleras.

Facebook: posible fuga de información

5 September 2011

Facebook: posible fuga de informaciónSymantec (compañía líder en desarrollo de software de seguridad de datos) advierte que una de las redes más populares del mundo, Facebook.com, puede haber estado filtrando información personal desde hace varios años.

Los expertos creen que los anunciantes de la red social obtenían información no sólo de los perfiles de los clientes, sino también de las páginas con álbumes de fotos y correspondencia personales. Además, tienen la posibilidad de publicar mensajes falsos.

Los formularios de esta red social también tienen ciertos problemas en lo relativo a la seguridad de la información personal. Los expertos apuntan a que puede haber fugas en más de 100 mil formularios.

La dirección del Facebook ha sido puesta al día sobre estos temas y ya se están tomando medidas para garantizar la seguridad de los usuarios. No obstante, la empresa todavía no ha hecho ningún comentario.

iPhone e iPad monitorea actividades de sus propietarios

5 September 2011

iPhone e iPad monitorea actividades de sus propietariosPete Warden y Alasdair Allan, expertos británicos en tecnologías de información, han descubierto que los teléfonos y Tablet de Apple equipados con módulos 3G guardan los detalles de ubicación de usuarios en un archivo oculto.

Esta información (similar a los registros de GPS en formatos GPX o KML) se guarda en un archivo llamado consolidated.db de una manera abierta y se copia al PC durante la sincronización o creación de copias de seguridad.

Esta función ha sido descubierta en todas las versiones de iOS a partir de la versión 4. De esta manera, cualquiera que tenga acceso al PC o teléfono de una persona también tendrá acceso a una base de datos grande con información exacta sobre ubicación física de su propietario desde el junio de 2010 (fecha de lanzamiento de iOS 4).

Warden y Allan han creado un analizador compacto para ordenadores Mac que permite a los usuarios proyectar las coordinadas recopiladas por el dispositivo en un mapa.

Una inexactitud relativa de las coordenadas registradas demuestra que éstas no han sido recopiladas a través del receptor incorporado de GPS, sino calculadas mediante las coordinadas de las emisoras base de las redes GSM.
Apple no ha comentado de ninguna manera esta situación.

Una ola de virus ataca la red social VKontakte

5 September 2011

Una ola de virus ataca la red social VKontakte Una nueva ola de virus de extorción en la red social más popular de Rusia, VKontakte, utiliza las vulnerabilidades de navegador junto con los métodos típicos de ingeniería social para distribuirse.

Como “cebo” se le promete al usuario una mayor puntuación en la red social o una cierta cantidad de dinero en la moneda interna de la red.

El usuario se redirige a una página Web que imita la interfaz de la red social donde se le ofrece introducir su contraseña. La contraseña robada se utiliza para enviar esta oferta a los amigos del usuario, mientras que el usuario recibe un archivo ejecutable que copia el contenido del archivo host del sistema operativo.

Después, cuando el usuario intenta iniciar sesión en la mayoría de las redes sociales más populares (Vkontakte, Odnoklassniki, Mail.ru), ellos aterrizan en la página Web del defraudador donde se le ofrece enviar un mensaje SMS de pago.

La manera más fácil de eliminar este virus es limpiar a mano el contenido del archivo C:\WINDOWS\system32\drivers\etc\hosts y comprobar las unidades del ordenador con un programa antivirus de buena calidad.

Algoritmo de cifrado de Apple AirPlay: pirateo no violento

5 September 2011

Algoritmo de cifrado de Apple AirPlay: pirateo no violentoEl algoritmo de cifrado utilizado por Apple AirPlay fue pirateado con éxito por American security experts. La tecnología de AirPlay se utiliza para transmitir el contenido multimedia a los dispositivos móviles de Apple.

Hasta ahora la clave de cifrado de este algoritmo ha sido utilizada sólo con objetivos no violentos: para hacer posible la transmisión a los dispositivos de otras marcas que no son Apple, incluso aquellos que están basados en Windows. Los expertos han utilizado la emisora Wi-Fi Apple AirPort Express para piratear el algoritmo.

Gracias a este pirateo que ya se llama ShairPort, los usuarios pueden transmitir la música desde sus librerías de iTunes a ordenadores y dispositivos que tienen Wi-Fi.

Android y la protección de información personal

11 May 2011

Android y la protección de información personalA medida que Android, plataforma para dispositivos móviles de código abierto, va ganando popularidad, cada vez se anuncian más aplicaciones para ella. La otra cara de la moneda de su popularidad es la aparición de módulos de software malicioso, de herramientas de puerta trasera y otras sorpresas escondidas en aplicaciones habituales que a menudo se utilizan para capturar más información sobre el usuario que la necesaria y permitida.

Afortunadamente, los usuarios cuentan ahora con una solución aceptable y asequible para resolver este problema. Dos herramientas de seguridad para los teléfonos inteligentes, Privacy Blocker y Privacy Inspector, mantendrán a raya a los programas demasiado curiosos.

Privacy Inspector analiza el dispositivo en búsqueda de vulnerabilidades. Examina todo el sistema, verifica cada programa instalado e informa de cualquier función sospechosa que pueda utilizar. Una aplicación “ladrona” podría eliminarse inmediatamente o ser “engañada” utilizando la segunda herramienta.

Privacy Blocker también analiza el sistema operativo Android y muestra los programas que solicitan datos irrelevantes para su cometido principal. Ahora bien, eso no es todo y permite utilizar programas sospechosos si son realmente necesarios. Sin embargo, enviará información confusa en lugar de la que solicitan para asegurar que la información personal esté segura y no se envíe a terceras partes.

La mayoría de los datos secretos de las empresas no están protegidos

11 May 2011

Las empresas que trabajan en el negocio de la seguridad en Internet han estado realizando estudios anuales durante varios sobre la protección de datos en las organizaciones. Sus informes muestran que entre el 2008 y el 2011 la situación ha cambiado significativamente. El robo y las filtraciones de información secreta han aumentado enormemente.

Al mismo tiempo los piratas informáticos están atacando sitios Web corporativos más a menudo, robando secretos corporativos. Existen razones específicas para esto:

1. Los datos se guardan en dispositivos con poca seguridad.

Con el desarrollo de las tecnologías móviles y los sistemas de comunicación inalámbricos, los empleados de las grandes empresas están cada vez más interesados en acceder a su información de trabajo usando dispositivos móviles (teléfonos, smartphones, tablets, portátiles, etc.) Es extremadamente difícil proteger dichos dispositivos de incluso simples robos, aunque a menudo contengan información corporativa importante.

2. Sistemas de acceso remoto en el trabajo.

Cada vez son más populares, y son mucho más fáciles de entrar en ellas que en las redes corporativas internas cerradas.

3. Utilización de servicios en la nube para almacenar información.

Los sistemas corporativos en la nube a menudo carecen de la seguridad necesaria y existe un alto riesgo de perder la información almacenada ahí. Además dichos sistemas están a menudo ubicados fuera del alcance de los especialistas de la empresa (alojados en otros países), lo cual hace que sea más difícil organizar las medidas de seguridad apropiadas.

4. Alta demanda de datos corporativos.

El significativo aumento de la demanda y alto coste de dichos servicios animan a los piratas a atacar redes empresariales. Los piratas pueden vender fácilmente los datos estadísticos de marketing robados o los códigos de desarrollo de nuevo software a un alto precio.

5. Respuesta incorrecta a las vulnerabilidades descubiertas.

En muchos casos las empresas ni siquiera se dan cuenta de que la información ha sido robada. Es más, sólo la mitad de las empresas que descubren filtraciones de información intentan restaurar y mejorar su sistema de seguridad. Sólo el 30% acude a consultores y expertos de seguridad de la red.

Los expertos recomiendan, como medida de precaución, que las empresas controlen estrictamente a los miembros del personal que tiene acceso a información secreta.

Es necesario que los dispositivos móviles se controlen cuidadosamente, al menos, con protección de contraseña.

La información en los sistemas informáticos internos (y también la información almacenada) no debería facilitarse a personas que no guardan relación con los servicios de seguridad de la empresa.

Registrador de pulsaciones de teclas preinstalado en portátiles Samsung

5 April 2011

Mohamed Hassan, graduado por la Universidad de Norwich en Gran Bretaña, especializado en seguridad de la información y propietario de NetSec Consulting, compró un portátil Samsung R525. Después de realizar un análisis completo del equipo con software antiespía y antivirus, descubrió un registrador de pulsaciones de teclas comercial llamado StarLogger en la carpeta С:\Windows\SL.

Mohamed analizó el sistema y llegó a la conclusión de que el fabricante había instalado el registrador de pulsaciones.

Por otras razones, cambió el portátil por un Samsung R540 adquirido en otra tienda y encontró el mismo software espía preinstalado.

StarLogger (desarrollado por Willebois Consulting, con un precio inicial de 23 dólares) registra las teclas que se presionan, crea capturas de pantalla y las envía por correo electrónico.

Mohamed se puso en contacto con el servicio de soporte técnico de Samsung (incidente n⁰ 2101163379) y pidió explicaciones. La reacción del personal de soporte cambió de negarlo rotundamente y de intentar culpar a Microsoft como proveedor de todo el paquete de software hasta por último admitir que la empresa había instalado dicho programa deliberadamente para “controlar el rendimiento de los ordenadores de los clientes y saber cómo los usaban”.

Al parecer, Samsung recopila información sobre el uso de los ordenadores que fabrica sin permiso de los usuarios. No olvide comprobar su equipo.

Tres semanas después del incidente, Jason Redmond, Director de Comunicaciones de Marketing de Samsung Electronics, informó de que se había iniciado una investigación.