Productos
Personal Monitor
Registre actividades de usuarios de ordenadores y sus contraseñas, saque capturas de pantalla
Keylogger
Programa de registro de pulsaciones de teclas. Prueba gratuita de registrador de teclas
Hoverwatch
Espía de teléfono móvil y PC
Employee Monitor
Tenga acceso y control total del tiempo de trabajo de sus empleados
Terminal Monitor
Haga el seguimiento de las actividades de los empleados en el Servidor de Terminales
Free Keylogger
El registrador de pulsaciones de teclas gratuito hace el seguimiento de todo el texto introducido

El Hackers Army: pirateados los servidores del FBI

17 January 2013

Un grupo de piratas informáticos llamado The Hackers Army (Ejército de Piratas Informáticos) anunció un fallo de seguridad de un servidor que se encuentra en la U.S. Federal Bureau of Investigations (FBI – Oficina Federal de Investigación de EE. UU.). Aseguran haber pirateado el servidor de autenticación y acceso seguro a nombres de usuario y contraseñas de los empleados del FBI.

Como prueba de este fallo, los piratas informaticos han proporcionado detalles de las configuraciones del servidor, y las versiones del software usadas, además de las credenciales de conexión de varios empleados.

El centro de análisis Anti-Malware.Ru ha realizado un breve estudio de estos datos y concluye que “muchas de estas direcciones existen realmente, pero es imposible saber con certeza si las contraseñas son válidas”.

Como es habitual, los representantes del FBI no han hecho ningún comentario oficial sobre este asunto.

Aprovechado un fallo de seguridad de las cerraduras electrónicas

17 January 2013

El ladrón entró en una habitación de hotel abriendo su cerradura electrónica con un dispositivo especial, y robó un ordenador portátil.
Como es natural, la policía no encontro pruebas de que hubiera sido forzada, y tampoco se había utilizado ninguna de las llaves existentes en el hotel. La investigación mostró que la cerradura se había abierto usando una herramienta electrónica especial. Como resultado, la policía arrestó a Matthew Allen Cook, de 27 años de edad, que anteriormente había sido condenado por robo. Fue capturado cuando intentaba vender el equipo robado. Entró en la habitación del hotel aprovechando un fallo de seguridad en las cerraduras electrónicas fabricadas por Onity. Dichas cerraduras se usan en 4.000.000 de hoteles de todo el mundo.

En la conferencia “Black Hat Security”, Cody Brocious, experto en seguridad, presentó la vulnerabilidad. Usó un dispositivo programable de menos de 50 $ para demostrar cómo se puede abrir fácilmente una habitación de hotel. La vulnerabilidad existe debido a que puertos de la cerradura abiertos sin encriptar permiten que cualquier dispositivo lea la información de gestión de la cerradura desde su memoria.

El fabricante de la cerradura electrónica, que obviamente subestimó el valor de la información de seguridad, se ha abstenido de hacer comentarios hasta ahora.

Pedofilia vs. Facebook

17 January 2013

Facebook: posible fuga de informaciónUn ciudadano de los EE. UU., que estuvo condenado por pedofilia, ha presentado una demanda contra Facebook reclamando una compensación por los daños morales causados por el contenido de una página de usuario. El hombre reclama que la red social inhabilite la página titulada “mantenga a sus hijos a salvo de los depredadores”.

Esta página está pensada para compatir información sobre los pedófilos de Irlanda del Norte, que, según la opinión de sus creadores, ayuda a prevenir el deterioro de los derechos de los niños. Los detalles personales de este hombre fueron publicados en la página, razón por la que ha interpuesto la demanda.

Según los medios de comunicación, en 1980 se le encontró culpable de 15 episodios relacionados con la pedofilia, y fue condenado a una pena de prisión, aunque ahora lleva un tiempo fuera.
“Estoy preocupado por mi propia seguridad y actualmente estoy bajo mucha presión, ya que es solo cuestión de tiempo que alguien llegue a agredirme”, dice.

No es su primera demanda contra Facebook. La primera vez, la justicia ordenó a la red social bloquear la página, pero aparecieron bastantes clones solamente unos días después.

En aquel entonces, el juez realizó el siguiente comentario sobre la situación: “Ya ha sido suficientemente castigado durante su etapa en la cárcel, y en cualquier caso, su vida en este momento está siendo suficientemente controlada por funcionarios.”

Unidad especial de la CIA para controlar las redes sociales

17 January 2013

Desde hace varios años, la U.S. Central Intelligence Agency (CIA. Agencia Central de Inteligencia) mantiene una unidad especial para controlar las redes sociales en todo el mundo.
El nombre oficial de esta agencia es “Open Source Center” (OSC. “Centro de Código Abierto”). Sus empleados son en su mayoría piratas informáticos y lingüistas.

El objetivo principal de esta agencia es la recolección, filtración y análisis de la información que llega a través de las redes sociales, así como de foros locales, canales de televisión y otros medios de comunicación. Los informes de esta agencia se envían directamente a la Casa Blanca.

Los lingüistas y piratas informáticos profesionales de la OSC pueden filtrar millones de publicaciones solo en Twitter y encontrar información de la que otros no tienen noticia.

La agencia se creó tras el 11-S y la razón oficial para su puesta en marcha, fue, obviamente, la “guerra contra el terrorismo”.

RFID en los colegios: un tema controvertido

7 December 2012

Un colegio estadounidense, solicitante de una subvención gubernamental de 2 millones de dólares del estado de Texas, ha comenzado a utilizar tarjetas de identificación por radiofrecuencia (RFID) para controlar dónde están sus alumnos y mejorar así el índice de asistencia a clase. De conformidad con la dirección del centro, esta medida también debería tener un efecto positivo en la seguridad de los estudiantes, ya que, en su opinión, los colegios públicos son lugares seguros en los que estar.

Sin embargo, no todos los estudiantes y sus progenitores están de acuerdo con este punto de vista. Andrea Hernández ha sido expulsada del centro por su rotunda negativa a llevar una etiqueta RFID e, incluso, se ha vetado su llamada a la movilización de sus compañeros contra el uso de esta tecnología. La estudiante cree que esta nueva práctica viola su derecho a la privacidad e infringe sus creencias religiosas y su libertad de expresión.

Andrea asiste ahora a otro centro, mientras sus progenitores y un grupo de activistas en pro de los derechos civiles están intentando presentar una demanda contra la dirección de su antiguo colegio, que se negó a permitirle continuar con sus estudios. Y podrían ganar perfectamente el caso, ya que los derechos y libertades de las personas siempre han sido una prioridad para los EE. UU.

Amenaza: los antiguos empleados se vengan

21 March 2011

Amenaza: los antiguos empleados se venganEmpleadores y empleados no siempre consiguen separarse pacíficamente. Es la razón por la que la venganza es un fenómeno muy frecuente contra el que ni siquiera gigantes como Microsoft están totalmente protegidos.

La venganza puede adoptar la forma de proceso legal contra el antiguo empleador o incluso de sabotaje o eliminación de documentos internos, y de revelación de secretos corporativos.

Este es el tipo de problemas que Gray Wireline Service, una empresa de ingeniería estadounidense, tuvo que afrontar a finales de 2010 después de despedir a Ismael Alvarez, un empleado con 7 años de antigüedad. Furioso por la decisión, Alvarez pirateó el servidor corporativo y eliminó informes importantes, así como información sobre el emplazamiento de pozos petrolíferos y de gas.

La respuesta del juez también fue severa. Ismael fue condenado a 5 años de prisión aplazada, a 1 año de arresto domiciliario y a pagar una multa de más de 20.000 $ por sus actos.
Gray Wireline Service no ha hecho ningún comentario sobre si el empleado despedido tenía acceso a esos documentos antes de dejar la empresa ni sobre si la empresa tomó medidas de seguridad, aunque fueran las más básicas.

En general, las políticas de seguridad endebles son la razón principal de tales incidentes.

Hace una semana, por ejemplo, una empresa llamada PanTerra Networks, proveedora de centralitas telefónicas, sufrió grandes daños a causa de las acciones de una empleada despedida, solo porque su cuenta de correo electrónico permaneció activa durante varios meses después de dejar la empresa. Dicha empleada encontró mensajes que contenían informes financieros confidenciales y contratos que se iban a firmar. Todos estos documentos se compartieron en la Web, lo que resultó en daños por valor de más de 30.000 $ y en la pérdida de muchos clientes potenciales.

Investigación sobre la seguridad de TI en las empresas

5 March 2011

McAfee, Inc. ha publicado un estudio sobre cuánta conciencia tienen las empresas de los riesgos asociados a la seguridad de los ordenadores. Dicho informe pone de manifiesto que casi la mitad de las organizaciones no cuenta con defensas fiables contra tales riesgos, o no tienen ningún conocimiento sobre ellos. Solo el 20% tiene confianza en las medidas de seguridad de TI que han adoptado.

Investigación sobre la seguridad de TI en las empresas

A pesar de que este año ha aparecido una gran cantidad de programas que analizan la seguridad de las redes corporativas y verifican si cumplen con la normativa, no han recibido gran aceptación. Los usuarios corporativos prefieren soluciones integradas a productos muy especializados.

Dado que la legislación ha cambiado, la necesidad de cumplir con las políticas de seguridad es un tema de preocupación para el 75% de las empresas, y se han impuesto multas al 10%. La mayor fuente de problemas han sido las bases de datos que contienen información personal, por lo que han sido objeto de la mayor atención.

“Las organizaciones están cada vez más presionadas para que protejan la información y la privacidad de sus clientes, así como la  información confidencial sobre su propio negocio, lo que ha conducido a la necesidad de prestar gran atención a los riesgos y al cumplimiento de la normativa. Como muestran los resultados de este estudio, las empresas reconocen que deben mejorar la gestión del riesgo identificando mejor las amenazas, las vulnerabilidades y las contramedidas, así como mejorar el grado de cumplimiento de las políticas mediante controles tecnológicos más automatizados”,

afirmó Stuart McClure, Vicepresidente Primero de McAfee.

Microsoft, preocupada por una posible filtración de información confidencial

25 February 2011

Microsoft, preocupada por una posible filtración de información confidencialMicrosoft ha presentado una demanda para impedir que uno de sus directores ocupe un puesto en una empresa de la competencia.

Según Microsoft, Michael Michevsky, anteriormente director, copió una gran cantidad de documentos internos antes de dejar de trabajar en ella con la intención de revelárselos a Salesforce, una empresa competidora directa.

El tribunal manifestó que estaba de acuerdo con los argumentos del demandante y emitió una orden judicial que prohibía a Michevsky ocupar el puesto de vicepresidente en la empresa de la competencia.

Los representantes de Microsoft insisten en que las acciones llevadas a cabo por el antiguo empleado infringen los acuerdos de no divulgación y de no competencia que firmó cuando lo contrataron.
El fallo también afirma que Michevsky copió en su portátil más de 900 archivos, más de 25.000 páginas de texto (cerca de 600 MB). Supuestamente, esos documentos contenían información confidencial sobre la estrategia de marketing y sobre productos protegidos por derechos de autor de la empresa.

Salesforce se ha negado a hacer ningún comentario sobre el asunto.

Estados Unidos: un caso de espionaje rentable

4 February 2011

Estados Unidos: un caso de espionaje rentableRapLeaf, una empresa estadounidense, ha trabajado con éxito en un sistema de observación de las redes sociales durante años y ha acumulado una considerable experiencia recogiendo y analizando información. En otras palabras, la actividad fundamental de esta empresa es recabar información completa sobre los usuarios de Internet y venderla a terceras partes interesadas en ella.

En la actualidad, la base de datos de RapLeaf contiene datos sobre más de mil millones de usuarios.

El propósito principal de esta actividad es obvio: la publicidad y la mejora de la eficacia de los anuncios haciendo que la publicidad de nicho sea más precisa. Irónicamente, estos servicios son especialmente apreciados por los políticos y las figuras públicas.

La empresa incluso se vio envuelta en un escándalo político de escasa importancia a finales del año pasado, cuando los periodistas del Wall Street Journal se dieron cuenta de que la publicidad de nicho dirigida a determinados usuarios crecía rápidamente. La investigación que el WSJ llevó a cabo reveló que el candidato republicano Jim Bender había usado los servicios de RapLeaf durante su campaña electoral.

Desde el punto de vista legal, RapLeaf no tiene derecho a almacenar en sus bases de datos los nombres de los usuarios, pero en este momento carece de importancia porque la legislación no prohíbe almacenar los identificadores de las cuentas de los usuarios de las redes sociales que pueden utilizarse para conseguir los nombres de los mismos.

Aparentemente, dichos datos no solo se obtienen de las redes sociales. Cuando un usuario se registra en alguno de los sitios afiliados a RepLeaf, instala una cookie para que sus propietarios recojan información de forma rápida y fiable sobre ese usuario.

Hay que tener en cuenta que estas actividades de control se pueden usar, y se usan, también con propósitos “positivos” y “pacíficos”. Por ejemplo, existe un proyecto que utiliza métodos similares con el objetivo de desarrollar un sistema capaz de reconocer los patrones de conducta de personas con síntomas de depresión, que potencialmente podrían suicidarse o hacer daño a otros.

¿Es delito leer el correo electrónico de la esposa ?

28 January 2011

La mayoría de nosotros no consideramos que sea delito leer el correo electrónico o los mensajes de SMS del cónyuge. Personas celosas e inseguras han revisado periódicamente los bolsillos de sus cónyuges mucho tiempo antes de que se inventaran los ordenadores y los teléfonos móviles.

Sin embargo, esta situación podría cambiar drásticamente en Estados Unidos debido al sistema de jurisprudencia y al juicio que estos días se está celebrando.

La esposa del acusado, Leon Walker, de 33 años, utilizaba el portátil de su marido. Aparentemente, el marido no tuvo dificultad en robar la clave de acceso a la cuenta de Gmail. Cuando su esposa no estaba en casa, Leon leía su correo electrónico. Cuando descubrió que iba a volver con su ex marido, discutieron y él le dijo de qué forma lo había averiguado.

La mujer llamó a la policía y acusó al marido de irrumpir en su cuenta de correo. A pesar de su relación, la fiscalía insiste en que el marido debe ser condenado a 5 años por violar las leyes de protección de la información. Los abogados estiman que las posibilidades de que se libre del cargo son muy bajas.

Si finalmente Walker es condenado, se habrá creado un importante precedente que los jueces utilizarán en casos similares futuros. Y los casos podrían ser muchos.