Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

Los problemas personales del fundador de McAfee han influido en la reputación de la empresa

17 January 2013

La reputación del desarrollador de software antivirus se ha visto seriamente dañada por el reciente escándalo que involucra a su fundador, John MacAfee. Está acusado de la muerte de un ciudadano de Belice. John fundó McAfee Associates en 1987, pero dejó la empresa en 1994 (después se convirtió en una de las compañías líderes del mercado).

A principios de 2011, Intel la compró por 7.000 millones de dólares. Un experto de BrandIndex ha estudiado la calificación de marca del software antivirus McAfee y ha llegado a una conclusión poco corriente: a pesar de que John ha estado fuera de la empresa durante más de 20 años, su asociación con la marca es tan estrecha todavía que sus problemas personales han provocado un descenso de -17 en la calificación de la compañía (en una escala de -100 a 100). Es la calificación más baja de la marca McAfee desde hace más de 5 años, cuando se comenzó a realizar el control.

La calificación de marca de McAfee se desplomó después de que los medios de comunicación anunciaran que el gobierno de Belice tenía dudas sobre la salud mental del fundador de la empresa.

La mayoría de los datos secretos de las empresas no están protegidos

11 May 2011

Las empresas que trabajan en el negocio de la seguridad en Internet han estado realizando estudios anuales durante varios sobre la protección de datos en las organizaciones. Sus informes muestran que entre el 2008 y el 2011 la situación ha cambiado significativamente. El robo y las filtraciones de información secreta han aumentado enormemente.

Al mismo tiempo los piratas informáticos están atacando sitios Web corporativos más a menudo, robando secretos corporativos. Existen razones específicas para esto:

1. Los datos se guardan en dispositivos con poca seguridad.

Con el desarrollo de las tecnologías móviles y los sistemas de comunicación inalámbricos, los empleados de las grandes empresas están cada vez más interesados en acceder a su información de trabajo usando dispositivos móviles (teléfonos, smartphones, tablets, portátiles, etc.) Es extremadamente difícil proteger dichos dispositivos de incluso simples robos, aunque a menudo contengan información corporativa importante.

2. Sistemas de acceso remoto en el trabajo.

Cada vez son más populares, y son mucho más fáciles de entrar en ellas que en las redes corporativas internas cerradas.

3. Utilización de servicios en la nube para almacenar información.

Los sistemas corporativos en la nube a menudo carecen de la seguridad necesaria y existe un alto riesgo de perder la información almacenada ahí. Además dichos sistemas están a menudo ubicados fuera del alcance de los especialistas de la empresa (alojados en otros países), lo cual hace que sea más difícil organizar las medidas de seguridad apropiadas.

4. Alta demanda de datos corporativos.

El significativo aumento de la demanda y alto coste de dichos servicios animan a los piratas a atacar redes empresariales. Los piratas pueden vender fácilmente los datos estadísticos de marketing robados o los códigos de desarrollo de nuevo software a un alto precio.

5. Respuesta incorrecta a las vulnerabilidades descubiertas.

En muchos casos las empresas ni siquiera se dan cuenta de que la información ha sido robada. Es más, sólo la mitad de las empresas que descubren filtraciones de información intentan restaurar y mejorar su sistema de seguridad. Sólo el 30% acude a consultores y expertos de seguridad de la red.

Los expertos recomiendan, como medida de precaución, que las empresas controlen estrictamente a los miembros del personal que tiene acceso a información secreta.

Es necesario que los dispositivos móviles se controlen cuidadosamente, al menos, con protección de contraseña.

La información en los sistemas informáticos internos (y también la información almacenada) no debería facilitarse a personas que no guardan relación con los servicios de seguridad de la empresa.

El 20% de los usuarios de Internet temen que el historial de exploración se haga público

5 April 2011

Microsoft ha llegado a esta conclusión después de realizar un amplio estudio internacional que analizó el comportamiento de los usuarios en Internet y de su percepción de la seguridad en línea. Usuarios de 20 países, incluida Rusia, participaron en él.

De acuerdo con esta investigación, solo el 36% de los usuarios rusos reconocía la importancia de que el historial de exploración fuera confidencial, pero el 63% confiaba en que Internet es segura.

Los resultados son ligeramente distintos a escala mundial, pero las cifras están dentro de los mismos rangos. Los usuarios dijeron que el tiempo de carga de las páginas, la facilidad de uso de los navegadores y la privacidad eran los siguientes aspectos más relevantes para navegar por Internet con comodidad, por detrás de la seguridad y de la protección contra virus.

Cerca del 60% de los usuarios no desea que cualquiera tenga acceso a su historial de exploración y el 20% teme que en la realidad está sucediendo.

Los sitios historial de exploración que los usuarios no desean que se conozcan son, en su mayor parte, los bancarios y los de pornografía.

Pirateados los foros de cibercrimen más grandes de Rusia

5 March 2011

El 18 de febrero, se piratearon dos de los mayores foros privados utilizados por defraudadores profesionales de tarjetas de crédito y por los spammer.

Pirateados los foros de cibercrimen más grandes de Rusia

Se robaron los temas del foro, la información sobre miles de usuarios registrados y la correspondencia privada y se entregaron a las empresas líderes en el combate del fraude en línea (RSA, Anti Money Laundering Alliance, IISFA) y a las fuerzas de seguridad europeas, rusas y estadounidenses.

El primer foro dedicado al cibercrimen que fue pirateado es el muy conocido “MAZA.la(también llamado “MAZAFAKA”). Las actividades principales de los miembros del foro y los temas que se trataban pueden incluirse en las siguientes categorías:

  • Falsificación de documentos,
  • Venta de registros robados de servicios de Internet,
  • Correo no deseado,
  • Creación de virus,
  • Lavado de dinero obtenido ilegalmente.

Parecía imposible entrar en este foro. Era totalmente privado y el registro solo podía realizarse con el respaldo de personas con autoridad que ya estaban registradas. El foro estaba protegido por las soluciones de seguridad más recientes: certificados de seguridad digital, un filtro para bloquear la suplantación de identidad y el servidor estaba en Taiwán.

El 18 de febrero, los hacker atacaron el foro y robaron la base de datos (más de 2.000 usuarios), que se entregó a las fuerzas de seguridad.

Direct Connection, un foro similar, también fue atacado.

Los analistas sugieren que en Rusia ha comenzado la lucha entre quienes hacen uso ilegal de tarjetas de crédito y los spammers para influir en el mundo del cibercrimen. Sin embargo, no hay información ni pruebas de que este pueda ser el caso.

Estados Unidos: los hacker son cada vez más hábiles

25 February 2011

De acuerdo con una serie de investigaciones, la cantidad de usuarios afectados por el cibercrimen en 2010 disminuyó casi el 30% y perjudicó a 8 millones de personas, 3 millones menos que en 2009.

Sin embargo, a pesar del descenso de la cantidad de víctimas, el daño real fue mucho más sustancial, debido a que los atacantes utilizaron técnicas mucho más intrincadas y modernas con el propósito de causar grandes daños y de obtener el mayor dinero posible en cada intrusión.

Los métodos antiguos, como robar la información de las tarjetas de crédito o hacer efectivo una sola vez el dinero robado, hoy día se usan poco porque es fácil rastrearlos. Los atacantes utilizan procedimientos cada vez más complejos y difíciles de detectar. Por ejemplo, el defraudador puede robar la información personal, abrir una cuenta bancaria nueva, obtener un préstamo o conseguir una tarjeta de crédito nueva para cubrir las pistas.

El valor promedio de los daños por usuario explican los resultados de las investigaciones: creció el 63% hasta 630 dólares entre 2009 y 2010.

De acuerdo con un estudio de Javelin Strategy, el crecimiento de las ventas minoristas está relacionado con la disminución de la tasa del cibercrimen. Los expertos que descubrieron esta correlación opinan que los relativamente malos resultados registrados en 2010 están directamente vinculados a las consecuencias de la crisis económica mundial.

Una nueva tecnología para capturar información: TEMPEST

28 January 2011

Una nueva tecnología para capturar información: TEMPESTSe sabe desde hace mucho tiempo que la información de los ordenadores puede robarse de distintas formas, incluidas algunas muy fáciles de usar.

Un delincuente puede obtener información accediendo remotamente a un ordenador y descargando lo que desee, o instalar software o hardware que registra las pulsaciones de las teclas, infectarlo con un virus, capturar datos utilizando un  sniffer o simplemente robar el ordenador.

Sin embargo, la tecnología evoluciona: regularmente se publica información sobre nuevos métodos para capturar datos.

Por ejemplo, el año pasado se probó con éxito (el margen de error fue inferior al 5%) una tecnología para recuperar textos introducidos por los usuarios utilizando el teclado, con un grabador del ruido que el mismo teclado produce. Significa que un sencillo dictáfono, un dispositivo de escucha o un micrófono direccional pueden capturar información.

Otro medio de fuga proviene de las emanaciones de piezas de los ordenadores, incluido el teclado (con cable, inalámbrico o el de los portátiles).  Capturando y analizando estas emanaciones es posible recuperar todo el texto introducido por los usuarios.

Hace mucho tiempo que se estudian las emanaciones. Normalmente se llaman “emanaciones de riesgo” o TEMPEST.

Se han desarrollado y probado con éxito (y aparentemente se han utilizado en alguna ocasión) distintas formas de capturar TEMPEST.

El método más evidente es capturar las emisiones de radio en una frecuencia determinada. Utilizando un equipo especial, la distancia de captura es de 20 metros e incluso funciona a través de las paredes. Para capturar datos dentro de un mismo edificio, todo lo que se necesita es un receptor de FM manual y un ordenador con una tarjeta de sonido buena.

La École Polytechnique Fédérale de Lausanne ha llevado a cabo un experimento que demuestra que este método se ha puesto en práctica, pues la totalidad de los 11 diferentes teclados estudiados fueron vulnerables a capturas TEMPEST.

En la conferencia sobre seguridad Black Hat USA 2009 se presentó otro medio de captura utilizando la red eléctrica. El cable de los teclados carece de protección y por tanto emite un impulso al neutro que llega hasta el neutro de la red eléctrica, posibilitando así utilizar el método conocido como “explotación de la red eléctrica”.

Si un ordenador portátil no está conectado a la red (0 hay demasiados conectados), se puede utilizar otro método de captura: se dirige un láser hacia el portátil, un receptor captura el haz reflejado y se registran las modulaciones causadas por las vibraciones que se producen al presionar las teclas.

Desde hace poco tiempo, hay cada vez más rumores sobre tecnologías para capturar no solo los datos procedentes del teclado, si no también del monitor.

Es muy difícil protegerse de estos métodos. Es posible utilizar distintos generadores de ruido como defensa activa, y, como defensa pasiva, proteger las piezas de los ordenadores o los edificios completos.