Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

Los problemas personales del fundador de McAfee han influido en la reputación de la empresa

17 January 2013

La reputación del desarrollador de software antivirus se ha visto seriamente dañada por el reciente escándalo que involucra a su fundador, John MacAfee. Está acusado de la muerte de un ciudadano de Belice. John fundó McAfee Associates en 1987, pero dejó la empresa en 1994 (después se convirtió en una de las compañías líderes del mercado).

A principios de 2011, Intel la compró por 7.000 millones de dólares. Un experto de BrandIndex ha estudiado la calificación de marca del software antivirus McAfee y ha llegado a una conclusión poco corriente: a pesar de que John ha estado fuera de la empresa durante más de 20 años, su asociación con la marca es tan estrecha todavía que sus problemas personales han provocado un descenso de -17 en la calificación de la compañía (en una escala de -100 a 100). Es la calificación más baja de la marca McAfee desde hace más de 5 años, cuando se comenzó a realizar el control.

La calificación de marca de McAfee se desplomó después de que los medios de comunicación anunciaran que el gobierno de Belice tenía dudas sobre la salud mental del fundador de la empresa.

EE. UU.: revisión de la normativa sobre protección de la privacidad en línea de los menores.

17 January 2013

Expertos de la U.S. Federal Trade Commission (Comisión Federal de Comercio) están convencidos de que el progreso tecnológico ha llegado a tal punto que es necesaria la revisión de las normativas de protección de la privacidad en línea de los menores.

Este documento se adoptó en 1990, obligando a los ISP (proveedores de servicios de Internet) a proporcionar un determinado nivel de protección en el caso de la información confidencial de los niños menores de 13 años.

La FTC cree que la mayoría de los padres, a día de hoy, no son completamente conscientes de qué información se recopila sobre sus hijos, dónde se almacena y para qué. Se hace especialmente visible en el caso de las redes sociales, plataformas de dispositivos móviles y diversas aplicaciones.

Las correcciones de la COPPA (Children’s Online Privacy Protection Act, Acta para la Protección de la Privacidad en línea de los Menores) contienen varias definiciones de nuevos términos que han ido aparecido desde la adopción del documento original. Se ha revisado y redefinido la verdadera noción de “datos personales” para incluir los datos de geolocalización, fotografías y vídeos.
La lista completa de las correcciones propuestas está disponible en el sitio web de la FTC.

Aprovechado un fallo de seguridad de las cerraduras electrónicas

17 January 2013

El ladrón entró en una habitación de hotel abriendo su cerradura electrónica con un dispositivo especial, y robó un ordenador portátil.
Como es natural, la policía no encontro pruebas de que hubiera sido forzada, y tampoco se había utilizado ninguna de las llaves existentes en el hotel. La investigación mostró que la cerradura se había abierto usando una herramienta electrónica especial. Como resultado, la policía arrestó a Matthew Allen Cook, de 27 años de edad, que anteriormente había sido condenado por robo. Fue capturado cuando intentaba vender el equipo robado. Entró en la habitación del hotel aprovechando un fallo de seguridad en las cerraduras electrónicas fabricadas por Onity. Dichas cerraduras se usan en 4.000.000 de hoteles de todo el mundo.

En la conferencia “Black Hat Security”, Cody Brocious, experto en seguridad, presentó la vulnerabilidad. Usó un dispositivo programable de menos de 50 $ para demostrar cómo se puede abrir fácilmente una habitación de hotel. La vulnerabilidad existe debido a que puertos de la cerradura abiertos sin encriptar permiten que cualquier dispositivo lea la información de gestión de la cerradura desde su memoria.

El fabricante de la cerradura electrónica, que obviamente subestimó el valor de la información de seguridad, se ha abstenido de hacer comentarios hasta ahora.

Vulnerabilidad en impresoras de red Samsung y Dell

7 December 2012

SamsungNeil Smith, experto en seguridad en el campo de las nuevas tecnologías, encontró un programa oculto, incrustado en las impresoras Samsung, que hace posible poder conectarse a ellas de forma remota, cambiar los ajustes y gestionar la impresión. Es una puerta trasera real creada por el fabricante para comodidad de los expertos de asistencia técnica.

Por lo visto, la empresa nunca reveló la existencia de tal funcionalidad. Se encontró el mismo tipo de programa en las impresoras Dell, lo que puede atribuirse a sus contratos de fabricación mutuos.

Esta puerta trasera usa una versión modificada del protocolo SNMP que no es visible en la lista de conexiones y que continúa trabajando incluso si el usuario deshabilita SNMP en los ajustes de la impresora.

Puesto que la información se ha hecho pública, la aparición de “exploits” (programas de ataque) que aprovechen esta vulnerabilidad es solo cuestión de tiempo. Obviamente, estos “exploits” no van a tratar de interceptar los documentos que se impriman, sino que se orientarán a ejecutar arbitrariamente código no autorizado con permisos de administrador en una red externa. Samsung cree que podrá liberar un parche antes de que los piratas informáticos encuentren un camino para crear un “exploit”.

El Centro Nacional de Ciberdefensa de Alemania

5 March 2011

De acuerdo con Thomas de Maiziere, Ministro de Interior de Alemania, durante el primer semestre de este año se creará el Centro Nacional de Ciberdefensa, un departamento nuevo para proteger los recursos de Internet.

El Departamento de Seguridad de TI, que ya realiza funciones similares, dirigirá el centro.

Este proyecto fue debatido por primera vez durante el verano de 2010, cuando se descubrió el virus Stuxnet. El ataque del virus a Irán no afectó a Alemania, pero fue motivo suficiente para que las autoridades se dieran cuenta de que la infraestructura del país no estaba preparada para enfrentarse a esa amenaza.

Se propuso que las agencias de inteligencia y la policía invistieran de autoridad al Centro Nacional de Ciberdefensa, lo que le dotaría de la capacidad necesaria para combatir los ataques de los hacker. Por cierto, dicha autoridad ya había sido objeto de numerosas discusiones políticas. Por ejemplo, el Partido Democrático Liberal de Alemania aduce que la creación de un cuerpo con tales facultados es contrario a derecho.

Keykeriki, un dispositivo nuevo para capturar el tráfico inalámbrico

4 February 2011

Keykeriki, un dispositivo nuevo para capturar el tráfico inalámbricoEste nuevo dispositivo para capturar tráfico de una gran cantidad de dispositivos inalámbricos (incluidos teclados, diferentes controles remotos, equipo médico, etc.), funciona con un software de código abierto llamado Keykeriki versión 2.

Captura todo el flujo inalámbrico de datos utilizando chips Nordic Semiconductor, ha sido desarrollado por especialistas de Dreamlab Technologies y solo cuesta 100 $.

Keykeriki no es solo un analizador de protocolos. A diferencia de la primera versión, no solo captura paquetes, también inserta señales para controlar remotamente los dispositivos que observa.

En la conferencia CanSecWest, los desarrolladores hicieron la demostración de un ataque en toda regla a un sistema utilizando Keykeriki. El ataque comenzó capturando la señal de un teclado Microsoft inalámbrico, para después piratear la señal de cifrado XOR y finalmente controlar completamente el ordenador al que se había conectado.

Los expertos opinan que estas acciones tendrán resultados satisfactorios y que si se hubiera utilizado un cifrado más seguro, solo habrían tardado algo más de tiempo en descifrarlo.

Japón: empleados supervisados utilizando teléfonos móviles

28 January 2011

Japón: empleados supervisados utilizando teléfonos móvilesJapón ha sido siempre conocido por la laboriosidad de su gente y por la cantidad de tiempo que pasan en sus puestos de trabajo, así como por el desconocimiento de los asuntos relacionados con la privacidad, tanto por parte de empleadores como de empleados.

Durante años y de forma generalizada, se ha supervisado a los empleados utilizando dispositivos móviles dotados de GSP. La tecnología se utiliza para hacer seguimiento de la ubicación de camiones, de vendedores e incluso de las azafatas.

En esta ocasión, KDDI Corporation sugiere utilizar los acelerómetros incorporados a los teléfonos para reconocer con mayor precisión las actividades de los usuarios. El sistema identifica correctamente movimientos tales como subir y bajar escaleras y limpiar oficinas.

La solución puede utilizarse prácticamente en cualquier lugar.
Por ejemplo, puede enviar automáticamente una notificación al gerente de una empresa si un conserje o un cargador se toma un descanso excesivamente largo.

Rusia todavía intenta que su propio sistema de navegación, GLONASS, se integre en todo el país y sea aceptado, aunque sin mucho éxito. Los desarrolladores planean utilizarlo para supervisar niños y empleados y para controlar prisioneros y vehículos. Las empresas operadoras de móviles ya han empezado a ofrecer servicios de navegación para que las empresas hagan seguimiento de la ubicación de empleados y de vehículos utilizando dispositivos de navegación satelital y de teléfonos móviles.

Mientras tanto, los blogueros rusos han sugerido utilizar un método bastante original para supervisar a los empleados. Para utilizarlo, se necesita contratar un mensajero equipado con una cámara digital, auriculares inalámbricos y un teléfono móvil 3G.

Una vez que el “mensajero de imágenes” llega, por ejemplo, a una construcción, simplemente enciende la cámara y muestra a los gerentes el lugar, directamente sin tener que utilizar equipos satelitales complejos.

El número de crímenes en línea aumentó 70 veces

11 January 2011

Según las investigaciones realizadas por The Daily Mail, el número de crímenes realizados con ayuda de páginas Web y comunidades electrónicas creció 70 veces desde 2007.

Daily Mail es un periódico inglés publicado desde 1896. Es conocido por vender su tirada de 1 millón de ejemplares en un día.

Según su información, asesinatos y violaciones se realizan cada vez más con ayuda de redes sociales y otros servicios en línea.  Es allí donde también tiene lugar todo tipo de intimidaciones, amenazas y chantaje.

La investigación se inició después de que los periodistas del diario se encontraron con varios casos que atrajeron mucha atención de la gente.

  • El primer incidente era un robo que pasó cuando las victimas junto con su hijo estaban visitando un hospital. Era el niño quien comunicó a través de Facebook a los ladrones que no va a haber nadie en casa.
  • Otro caso relacionado con Facebook pasó con una joven de 17 años que fue seducida y luego matada por su “amigo” de Facebook de 33 años.
  • Un chico de 15 años tuvo conflicto con uno de los compañeros de su clase lo que se convirtió en humillación colectiva y su caza en redes sociales por parte de los compañeros de su clase. Como resultado el joven se suicidó.
  • Un convicto que se escapó tomaba el pelo a la policía durante varios meses a través de Facebook. Cuando al final le capturaron, tenía decenas de miles de “amigos” que seguían sus aventuras.

The Daily Mail también escribió que a partir del octubre de 2010 en el Reino Unido está disponible un curso educativo para los detectives de la policía que enseña los principios de minería de datos y prevención de crímenes en Internet.

Desarrollador de software espía, obligado a ceder

11 January 2011

El conflicto entre CyberSpy Software y la US Federal Trade Commission (FTC) se ha resuelto extrajudicialmente. El conflicto se debió al incumplimiento por parte del desarrollador de las normas de comercio justo durante la venta de RemoteSpy, una herramienta que registra las pulsaciones de teclas.

RemoteSpy se posicionó como un software espía completo e imposible de detectar, que se suministraba con instrucciones de instalación detalladas, incluidas las de instalación no autorizada.

Se trata de un registrador de pulsaciones de teclas típico, con las funciones propias de esta clase de programas: intercepción discreta de las teclas pulsadas, creación de capturas de pantalla, y registro de las conversaciones de mensajería instantánea y del historial de navegación.

A pesar de los esfuerzos de la empresa desarrolladora, muchos antivirus todavía lo consideran como software espía potencialmente peligroso. Por ejemplo, Kaspersky Labs lo identifica como software de riesgo, es decir, como un programa capaz de causar daños si se utiliza con propósitos ilegales.

La FTC prohibió el uso de la publicidad provocativa que incitaba a los usuarios a utilizarlo con propósitos ilegales. Tiene que informar con antelación a los consumidores sobre la responsabilidad que conlleva el mal uso de este tipo de software.

Por otro lado, los productos deben identificarse ante el sistema y tener un instalador funcional que ofrezca al usuario la opción de cancelar el proceso de instalación. Esto haría que fuera muy difícil usarlo ilegalmente, y no obstaculizaría el uso con propósitos lícitos.

Cuando CyberSpy Software hizo los cambios necesarios en el producto, la FTC le permitió reanudar la venta de RemoteSpy.

En Francia, las escuchas telefónicas se convierten en un problema

30 November 2010

La prensa francesa está informando de la inquietud de la opinión pública sobre las escuchas telefónicas masivas. Muchos políticos y periodistas están declarando abiertamente que sus teléfonos han estado intervenidos.

Las escuchas telefónicas en Francia son ilegales oficialmente, pero muchas organizaciones que participan en el espionaje económico a menudo utilizan sus capacidades con otros propósitos. Por ejemplo, para intervenir los teléfonos de los políticos.

Además, hoy día el equipo y el software necesarios para llevar a cabo escuchas telefónicas ilegales están al alcance de todo el mundo, pueden comprarse en Internet con facilidad.

More »