Media Center Spain http://www.pandasecurity.com/spain/mediacenter Wed, 26 Nov 2014 14:08:33 +0000 es-ES hourly 1 http://wordpress.org/?v=4.0.1 Llega la versión 7.1 de Panda Cloud Office Protection de Panda Securityhttp://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/llega-la-version-7-1-de-panda-cloud-office-protection-de-panda-security/ http://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/llega-la-version-7-1-de-panda-cloud-office-protection-de-panda-security/#comments Wed, 26 Nov 2014 14:05:35 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146212 Panda Security, The Cloud Security Company, anuncia las nuevas funcionalidades de la versión 7.1 de Panda Cloud Office Protection (PCOP), la solución multiplataforma para la empresa de Panda Security, que ofrece la mejor protección desde la nube de forma rápida, sencilla y eficiente. A las características incorporadas en la versión anterior, como la posibilidad del […]

The post Llega la versión 7.1 de Panda Cloud Office Protection de Panda Security appeared first on Media Center Spain.

]]>
Panda Security, The Cloud Security Company, anuncia las nuevas funcionalidades de la versión 7.1 de Panda Cloud Office Protection (PCOP), la solución multiplataforma para la empresa de Panda Security, que ofrece la mejor protección desde la nube de forma rápida, sencilla y eficiente. A las características incorporadas en la versión anterior, como la posibilidad del usuario de actuar de forma autónoma ante infecciones y problemas detectados, se suman ahora mejoras encaminadas a cumplir con requisitos de clientes medianos y grandes que necesiten un mayor control.

Panda Cloud Office Protection 7.1 incorpora numerosas novedades tecnológicas y funcionales con respecto a la anterior versión de esta solución, con especial hincapié en el control y la gestión por parte del usuario. Entre estas novedades destacan:

  • Filtrado de Contenidos para protecciones Exchange, que permite filtrar los correos por la extensión de los ficheros adjuntos, si contiene adjuntos peligrosos o con múltiple extensión.
  • Inclusión de listas blancas en control de dispositivos. Esta función permite tener distintas exclusiones para distintos grupos de ordenadores seleccionados por el perfil. Además, los dispositivos incluidos en esta lista podrán ser utilizados sin ningún tipo de restricción, independientemente de la configuración de su dispositivo.
  • Control de dispositivos móviles. Facilita al usuario la posibilidad de bloquear el acceso a dispositivos móviles
  • Nueva consola local en el Endpoint. Proporciona a administradores de PCOP y a partners una herramienta que les permite, de manera rápida y puntual, activar o desactivar las protecciones del Endpoint sin tener que utilizar la consola Web de PCOP.
  • Posibilidad de actualización a nuevas versiones desde la propia consola web de PCOP. De manera controlada, aparecerán notificaciones en la consola mostrando la existencia de una nueva versión.

PCOP 7.1

“Con Panda Cloud Office Protection 7.1 queremos potenciar la autonomía del administrador de la red, facilitando la gestión de la solución, incluyendo listas blancas y ofreciendo informes que ayuden a obtener un mayor control por parte del usuario”, afirma Roberto Fernandez, Product Manager en Panda Security. “El objetivo de esta nueva versión es ofrecer a los administradores de PCOP y a nuestros partners una herramienta que les permita, de manera rápida, asegurar sus entornos corporativos”, concluye.

The post Llega la versión 7.1 de Panda Cloud Office Protection de Panda Security appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/llega-la-version-7-1-de-panda-cloud-office-protection-de-panda-security/feed/ 0
Rootpipe , WireLurker y Masque Attack últimas vulnerabilidades en dispositivos Applehttp://www.pandasecurity.com/spain/mediacenter/malware/rootpipe-wirelurker-y-masque-attack-ultimas-vulnerabilidades-en-dispositivos-apple/ http://www.pandasecurity.com/spain/mediacenter/malware/rootpipe-wirelurker-y-masque-attack-ultimas-vulnerabilidades-en-dispositivos-apple/#comments Wed, 26 Nov 2014 10:06:19 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146193 Lo has oído en más de una ocasión, pero es solo un mito. Siempre lo ha sido. Por muchas veces que te lo hayan dicho, los Mac sí tienen virus. Es cierto que, hasta no hace mucho tiempo, los equipos de Apple no eran un gran objetivo para los cibercriminales, pero la cosa está cambiando. […]

The post Rootpipe , WireLurker y Masque Attack últimas vulnerabilidades en dispositivos Apple appeared first on Media Center Spain.

]]>
Lo has oído en más de una ocasión, pero es solo un mito. Siempre lo ha sido. Por muchas veces que te lo hayan dicho, los Mac sí tienen virus. Es cierto que, hasta no hace mucho tiempo, los equipos de Apple no eran un gran objetivo para los cibercriminales, pero la cosa está cambiando.

No obstante, que por un Mac pasen virus no es nada nuevo. En realidad, ya en 1982 el malware pululaba por el antiguo Apple II. Aquel lejano comienzo de los virus en las máquinas de la manzana era tan solo un experimento, pero ya ponía de manifiesto la cruda realidad. Poco a poco, a una velocidad muchísimo más lenta que en los PC, los Mac también han ido sufriendo los efectos de alguna infección que otra.

ordenador-apple-virus

El mito de la ausencia de los virus en los Mac tiene una justificación, y es que el malware no ha campado a sus anchas por los equipos de Apple por diversos motivos. El principal de ellos es que la poca expansión de los Mac hacía que estos fueran descartados por los cibercriminales para desarrollar software maligno dirigido a estos equipos.

Sin embargo, el aumento de la presencia de los Mac en el mercado ha cambiado esta tendencia: están de moda y los cibercriminales no quieren desaprovechar la oportunidad de esparcir sus singulares semillas del mal por estas máquinas.

Así, hay alguna amenaza que otra a tener en cuenta si tienes un Mac. Y estos peligros no hacen más que aumentar: en los últimos meses no son pocas las vulnerabilidades descubiertas que ponen a los equipos de la compañía dirigida por Tim Cook en el disparadero.

Rootpipe y WireLurker, vulnerabilidades para Mac

Una de ellas es Rootpipe. Descubierto por un hacker sueco hace tan solo unos días, se trata de un grave fallo en la seguridad de OS X Yosemite, la última versión del sistema operativo de Apple. La brecha, para la que no se espera un parche hasta comienzos del próximo año, permite a los cibercriminales actuar como administradores del software de equipos ajenos. En otras palabras, colarse en tu Mac sin tu permiso.

La vulnerabilidad y la tardanza de Apple en liberar un parche son preocupantes, pero no son el único problema de seguridad que afrontan los usuarios de un Mac recientemente. Pocos días después de que Rootpipe fuera descubierto, salió a la luz WireLurker una nueva familia de malware para los dispositivos de Apple creada en China y que ha llegado a ser considerada la mayor amenaza hasta el momento para ellos.

En este caso, los usuarios de Mac pueden estar algo más tranquilos, y es que los de Cupertino, que han llegado a identificar unas 146 apps infectadas, han impedido que la propagación del virus fuera a más bloqueando las aplicaciones responsables.

Si quieres estar protegido frente a WireLurker y otras amenazas, prueba nuestro antivirus para Mac.

candado

Masque Attack, fallo de seguridad para iPads y iPhones

La guinda de este pastel con el que, en tan solo unas semanas, se ha terminado de derribar el mito de la seguridad de los dispositivos de Apple llegó con Masque Attack. Un fallo en la seguridad de la mayoría de iPads y iPhones que los hace vulnerables a ataques cibernéticos.

Lo que Masque Attack permite exactamente es que los ciberdelincuentes accedan a los datos personales de los usuarios, llegando a poder tomar el control de sus dispositivos. En esta ocasión los de Cupertino sí que han movido ficha rápidamente, pero no poniéndole remedio a la amenaza, sino haciendo público un comunicado en el que se le resta importancia a Masque Attack recordando que iOS y OS X tienen varias medidas que advierten a los usuarios frente a la instalación de software potencialmente malicioso.

En cualquier caso, lo mejor que puedes hacer que tu iPad y tu iPhone sigan siendo seguros es descargar aplicaciones de sitios seguros como la App Store, ya que la puerta utilizada por los ciberdelincuentes para acceder a tu dispositivo no es otra que hacer que te descargues una aplicación maliciosa. Así que, recuérdalo: descárgate las cosas de sitios fiables y, eso sí, olvídate de eso de que en Apple no hay virus.

The post Rootpipe , WireLurker y Masque Attack últimas vulnerabilidades en dispositivos Apple appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/malware/rootpipe-wirelurker-y-masque-attack-ultimas-vulnerabilidades-en-dispositivos-apple/feed/ 0
Panda Internet Security 2015 aprueba la certificación Virus Bulletinhttp://www.pandasecurity.com/spain/mediacenter/noticias/panda-internet-security-2015-aprueba-la-certificacion-virus-bulletin/ http://www.pandasecurity.com/spain/mediacenter/noticias/panda-internet-security-2015-aprueba-la-certificacion-virus-bulletin/#comments Tue, 25 Nov 2014 17:00:05 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146181 ¡Estamos de enhorabuena! ¡Panda Internet Security 2015 ha aprobado la certificación de Virus Bulletin! A esta ya de por si buena noticia tenemos que añadir, además, que lo hemos conseguido la primera vez que nos presentamos con este producto. Esto demuestra su consistencia y confirma lo que os llevamos contando desde unos meses: la eficacia del motor XMT™ Smart Engineering presente en […]

The post Panda Internet Security 2015 aprueba la certificación Virus Bulletin appeared first on Media Center Spain.

]]>
virus-bulletin

¡Estamos de enhorabuena! ¡Panda Internet Security 2015 ha aprobado la certificación de Virus Bulletin!

A esta ya de por si buena noticia tenemos que añadir, además, que lo hemos conseguido la primera vez que nos presentamos con este producto. Esto demuestra su consistencia y confirma lo que os llevamos contando desde unos meses: la eficacia del motor XMT™ Smart Engineering presente en toda nuestra gama Retail 2015.

is-header

Este motor permite a cada tecnología interactuar con las demás para alcanzar los mayores niveles de detección y desinfección. Con él, hemos obtenido los mejores ratios de protección y consumo de recursos del mercado, lo que refleja su gran capacidad.

¿Ya has probado alguno de nuestros productos? ¡Elige el mejor antivirus para ti!

The post Panda Internet Security 2015 aprueba la certificación Virus Bulletin appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/noticias/panda-internet-security-2015-aprueba-la-certificacion-virus-bulletin/feed/ 0
Las cifras de malware baten récords con más de 20 millones de nuevos ejemplares identificados en el tercer trimestre del añohttp://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/las-cifras-de-malware-baten-records-con-mas-de-20-millones-de-nuevos-ejemplares-identificados-en-el-tercer-trimestre-del-ano/ http://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/las-cifras-de-malware-baten-records-con-mas-de-20-millones-de-nuevos-ejemplares-identificados-en-el-tercer-trimestre-del-ano/#comments Mon, 24 Nov 2014 12:30:01 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146157 Panda Security, The Cloud Security Company, presenta los últimos datos del Informe Trimestral de PandaLabs correspondientes al tercer trimestre del año. Entre las principales conclusiones de este estudio, destaca el aumento de la creación de malware con respecto al trimestre anterior, con un total de 20 millones de nuevos ejemplares generados en el mundo, y […]

The post Las cifras de malware baten récords con más de 20 millones de nuevos ejemplares identificados en el tercer trimestre del año appeared first on Media Center Spain.

]]>
Panda Security, The Cloud Security Company, presenta los últimos datos del Informe Trimestral de PandaLabs correspondientes al tercer trimestre del año. Entre las principales conclusiones de este estudio, destaca el aumento de la creación de malware con respecto al trimestre anterior, con un total de 20 millones de nuevos ejemplares generados en el mundo, y una media de 227.747 nuevas muestras al día.

A nivel mundial el ratio de infecciones ha sido de un 37,93%, frente al 36,87% del trimestre anterior.

 

Crece la generación de troyanos

Los troyanos continúan siendo el tipo de malware más común (78,08%), de hecho su creación ha aumentado con respecto al segundo trimestre del año (58,20%). En segundo lugar, y a gran distancia, se sitúan los virus (8,89%) y los gusanos (3,92%).

“Durante estos meses hemos visto como los niveles de ciberdelincuencia no han dejado de aumentar. Los ciberdelincuentes siguen creando malware con el fin de infectar el mayor número posible de equipos para acceder a su información sensible”, asegura Luis Corrons, Director Técnico de PandaLabs en Panda Security.  “Pero el entorno corporativo también ha sufrido sonados ataques. Por ejemplo, en los últimos tres meses hemos sido testigos de cómo grandes compañías han sido protagonistas de algunos escándalos, como el famoso celebgate, donde fueron filtradas fotos de actrices y modelos alojadas en el servicio iCloud de Apple, o los robos de contraseñas de Gmail y Dropbox.

 

Suben las infecciones por troyanos y bajan los PUPs

 Por otra parte, las infecciones por troyanos han vuelto a ser las más numerosas en el periodo analizado, protagonizando hasta un 75% de los casos, frente al 62,80% del trimestre anterior. Los PUPs continúan posicionándose en segundo lugar, acaparando un 14,55% del total, aunque es una cifra inferior a la del segundo trimestre, donde las infecciones por esta técnica fueron del 24,77%. Les siguen las infecciones por adware/spyware (6,88%), gusanos (2,09%) y virus (1,48%).

 

Graficos 1-2

 

Infecciones por países

En cuanto a los datos registrados en los diferentes países, China continúa en primera posición, alcanzando un índice de infección del 49,83%, bajando por primera vez en mucho tiempo del 50% de ordenadores infectados. Le siguen Perú (42,38%) y Bolivia (42,12%).

Como podemos observar, el top de países con mayor ratio de infección está copado por Asia y Latinoamérica.

Por el contrario, Europa es la zona del mundo donde el índice de infección es más bajo, con nueve países entre los diez más seguros del mundo. Noruega (23,07%) y Suecia (23,44%) lideran esta clasificación, seguidos por Japón (24,02%), el único país no europeo entre los diez más seguros.

Descárgate el informe completo aquí

The post Las cifras de malware baten récords con más de 20 millones de nuevos ejemplares identificados en el tercer trimestre del año appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/las-cifras-de-malware-baten-records-con-mas-de-20-millones-de-nuevos-ejemplares-identificados-en-el-tercer-trimestre-del-ano/feed/ 0
El voto electrónico puede no ser seguro al 100% (pero el tradicional tampoco)  http://www.pandasecurity.com/spain/mediacenter/noticias/el-voto-electronico-puede-no-ser-seguro-al-100-pero-el-tradicional-tampoco/ http://www.pandasecurity.com/spain/mediacenter/noticias/el-voto-electronico-puede-no-ser-seguro-al-100-pero-el-tradicional-tampoco/#comments Mon, 24 Nov 2014 10:35:27 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146140 Hay que partir de una base: ningún sistema de voto es seguro al 100%. Ni los tradicionales ni los electrónicos. El ‘pucherazo‘ es una práctica tan vieja como las propias elecciones y su nombre deriva de una de las múltiples técnicas que se han utilizado a lo largo de la historia para manipular el resultado […]

The post El voto electrónico puede no ser seguro al 100% (pero el tradicional tampoco)   appeared first on Media Center Spain.

]]>
urna

Hay que partir de una base: ningún sistema de voto es seguro al 100%. Ni los tradicionales ni los electrónicos. El ‘pucherazo‘ es una práctica tan vieja como las propias elecciones y su nombre deriva de una de las múltiples técnicas que se han utilizado a lo largo de la historia para manipular el resultado de los comicios: esconder papeletas en pucheros y meterlas en las urnas si la decisión del pueblo soberano no era la esperada.

También son famosos los ‘lázaros’, votantes fallecidos que resucitan por un día para acudir a la fiesta de la democracia; y los ‘cuneros’, electores que se inscriben de forma irregular en una circunscripción que no les corresponde. Por no hablar de los autobuses que recogían a la gente en los pueblos para que fueran a votar a la capital, evidentemente al partido que corría con los gastos.

El voto electrónico, esencia de la llamada “ciberdemocracia”, tampoco se libra de los fraudes. De hecho, existe una cierta percepción de que es aún menos seguro, más fácil de manipular que las urnas de metacrilato.

Por ejemplo, un estudio reciente de los investigadores Dan Zimmerman y Joe Kiniry analiza los riesgos del voto por email, una de las modalidades que se están aplicando ya en varios países, y desaconseja su utilización. Y no son pocas las naciones europeas que han dado marcha atrás en la aplicación del voto online tras suscitar diversas polémicas.

voto-electronico-mundo

Holanda, pionera en la implantación del voto electrónico (su ley electoral ya lo contemplaba en 1965), decidió volver a las papeletas de toda la vida en 2008, dos años después de que se publicara una investigación que desvelaba un grave fallo de seguridad en el sistema.

En 2009, tras una larga batalla judicial, la Corte Suprema de Alemania declaró inconstitucional el voto electrónico, al considerar que no permite a los ciudadanos sin conocimientos técnicos fiscalizar el proceso electoral. Ese mismo año, Irlanda suspendió la implantación del voto ‘online’. Finlandia paralizó su programa en 2010, tras anular los resultados de la primera prueba que se llevó a cabo en 2008.

Reino Unido realizó más de treinta ensayos con diferentes sistemas entre 2002 y 2007, pero ninguno logró reunir las garantías que las autoridades estimaban suficientes. La Comisión Electoral suspendió la introducción del voto electrónico en 2008.

En España, el partido político revelación de las pasadas elecciones europeas, Podemos, está empleando un sistema de voto electrónico para tomar sus decisiones internas. Se llama Agora Voting y consta de tres fases: la primera, responsabilidad del partido, es asegurar que la persona que vota es quien dice ser; la segunda y la tercera, el registro de votos y el recuento, son responsabilidad compartida de las llamadas “autoridades de la votación” (observadores independientes que certifican que ningún interés particular contamina el proceso). Todo el software empleado es libre y, tras la votación, cada elector puede comprobar con un identificador la integridad de su voto.

podemos-votacion

En este caso, la mayor grieta del sistema se encuentra en el sistema de registro o afiliación de Podemos, que solo pide un DNI y un número de teléfono. Ambas cosas, como ya se ha demostrado, se pueden falsificar.

En definitiva, como afirma Eduardo Robles, cofundador de Agora Voting, no hay tanta diferencia entre el sistema de voto tradicional y el electrónico. “¿Se pueden perder las papeletas? Claro, aunque es muy difícil porque están custodiadas. ¿Podrían comprometerse las urnas? También”. Y lo mismo sucede cuando son virtuales.

Los mecanismos de seguridad mejoran muy rápido, pero también las técnicas que emplea el atacante. Mientras haya interés por alterar los resultados, el ‘pucherazo’ seguirá evolucionando.

The post El voto electrónico puede no ser seguro al 100% (pero el tradicional tampoco)   appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/noticias/el-voto-electronico-puede-no-ser-seguro-al-100-pero-el-tradicional-tampoco/feed/ 0
En algunas las empresas se ‘ficha': ¿Qué sistema de control de acceso es más seguro?http://www.pandasecurity.com/spain/mediacenter/familia/en-algunas-las-empresas-se-ficha-que-sistema-de-control-de-acceso-es-mas-seguro/ http://www.pandasecurity.com/spain/mediacenter/familia/en-algunas-las-empresas-se-ficha-que-sistema-de-control-de-acceso-es-mas-seguro/#comments Fri, 21 Nov 2014 09:50:51 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146130 Hace tiempo, el mecanismo más habitual para entrar en una oficina era utilizar una simple llave. Fácil pero vulnerable. Las cerraduras convencionales no identifican a las personas y pueden ser usadas por cualquiera. Además, resulta imposible controlar las horas trabajadas. La tecnología ha puesto solución al asunto: ya existen diferentes técnicas que sirven no solo […]

The post En algunas las empresas se ‘ficha': ¿Qué sistema de control de acceso es más seguro? appeared first on Media Center Spain.

]]>
control-acceso-empresas

Hace tiempo, el mecanismo más habitual para entrar en una oficina era utilizar una simple llave. Fácil pero vulnerable. Las cerraduras convencionales no identifican a las personas y pueden ser usadas por cualquiera. Además, resulta imposible controlar las horas trabajadas.

La tecnología ha puesto solución al asunto: ya existen diferentes técnicas que sirven no solo para abrir puertas, sino también como método de identificación y de registro de las horas de acceso y de salida del personal. Desde una tarjeta a la propia voz, pasando por el flash del móvil. No faltan alternativas, pero ¿son seguros estos sistemas?

El uso de los métodos basados en radiofrecuencia, como el Bluetooth, el NFC (de Near Field Communication) o el RFID, resulta sencillo. En los dos primeros casos basta con disponer de un móvil que incorpore esta tecnología, reconocible por un sensor. Por su parte, los chips RFID se insertan en tarjetas o incluso pulseras que abren tornos y suministran los datos de los trabajadores.

huella-para-acceder-empresas

No obstante, existe malware inalámbrico. Los ataques llegan a comprometer los ordenadores de la compañía y los teléfonos de los usuarios. Los delincuentes con habilidad suficiente pueden acceder de forma remota al terminal y tomar el control de sus funciones, escuchar las llamadas o interceptar mensajes.

También existe la posibilidad de un robo a la antigua usanza. Si el smartphone es sustraído del bolsillo del empleado, el ladrón podría acceder a las instalaciones sin ningún problema. Y lo mismo ocurre si se trata de una tarjeta.

Pero nadie puede robarnos una parte de nuestro cuerpo (y que siga funcionando). Las técnicas de biometría cobran importancia entre los sistemas de identificación. De momento, las más utilizadas son los lectores de huella digital, y, en menor medida, los sensores de iris, voz y rasgos faciales.

El reconocimiento de voz se basa en la comparación de patrones únicos de la boca y hábitos lingüísticos de cada persona. Y algo parecido sucede con las variaciones geométricas del rostro. La complejidad de procesamiento y la cantidad de patrones que el sistema tiene que almacenar los convierten en sistemas aún minoritarios.

Además, la biometría también tiene sus pegas en lo que respecta a la seguridad. No hay que olvidar que el sensor de huella dactilar de los iPhone (el Touch ID) ya es vulnerable a cierto tipo de ataques. Los criminales pueden hacer una réplica de tu dedo o conseguir manipular los propios lectores.

chip-acceso-empresas

Otras soluciones que permiten los teléfonos son las basadas en fotónica o reconocimiento de luz. El usuario solo tiene que acercar el móvil a la cerradura, apuntar con el flash de la cámara al receptor correspondiente e introducir una contraseña en una aplicación. La puerta se abre cuando el dispositivo detecta las señales luminosas, que conforman un protocolo de comunicación regulado y pueden transmitir información cifrada.

Un punto a favor de esta tecnología es que solo el receptor se sitúa en la entrada de las instalaciones. La unidad que procesa los datos puede localizarse dentro, en un lugar estratégico. Los criminales tendrían que manipular ambos aparatos para tener un control total sobre todo el sistema.

La mayoría de estas técnicas aún están en desarrollo y les queda un largo trecho por recorrer hasta que se extienda su uso. Lo ideal sería combinar varias de ellas, para aprovechar las bondades de cada una y alcanzar un mayor de nivel de seguridad.

The post En algunas las empresas se ‘ficha': ¿Qué sistema de control de acceso es más seguro? appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/familia/en-algunas-las-empresas-se-ficha-que-sistema-de-control-de-acceso-es-mas-seguro/feed/ 0
¡Actualiza a Lollipop! Estas son las mejoras de seguridad que introduce Android 5.0http://www.pandasecurity.com/spain/mediacenter/noticias/actualiza-lollipop-estas-son-las-mejoras-de-seguridad-que-introduce-android-5-0/ http://www.pandasecurity.com/spain/mediacenter/noticias/actualiza-lollipop-estas-son-las-mejoras-de-seguridad-que-introduce-android-5-0/#comments Thu, 20 Nov 2014 12:04:39 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146117 Google ya ha lanzado el esperado Android 5.0, la nueva versión de su sistema operativo para móviles, el más utilizado en España. ¿Quieres saber por qué debes actualizar el software de tu smartphone? Aquí te damos las primeras pistas. Adrian Ludwig, ingeniero de seguridad de Google, asegura en el blog oficial de Android que su […]

The post ¡Actualiza a Lollipop! Estas son las mejoras de seguridad que introduce Android 5.0 appeared first on Media Center Spain.

]]>
Google ya ha lanzado el esperado Android 5.0, la nueva versión de su sistema operativo para móviles, el más utilizado en España. ¿Quieres saber por qué debes actualizar el software de tu smartphone? Aquí te damos las primeras pistas.

lollipop-android

Adrian Ludwig, ingeniero de seguridad de Google, asegura en el blog oficial de Android que su objetivo es ir siempre “dos pasos por delante de los malos” y esa es también la intención de Lollipop. “Es la actualización de Android más dulce hasta la fecha, en la que han puesto un rígido palo de seguridad para el núcleo de la piruleta y un envoltorio de kevlar para el exterior. Seguridad por dentro y por fuera”.

Una de las formas más seguras para tener nuestros datos a salvo es utilizar el bloqueo o el patrón de pantalla. Sin embargo Google es consciente de que muchos usuarios no utilizan esta medida, entre otras razones porque dificulta el uso del móvil cuando está conectado a otro dispositivo.

Por ello, en el nuevo sistema operativo se incluye el llamado ‘Smart Lock’ que desbloquea el teléfono cuando está emparejado a través de Bluetooth o NFC a un “wearable” o al manos libre del coche.

Además, también podrás desbloquear el móvil a través de los gestos de tu cara. Aunque esto también estaba disponible en la versión 4.0, en el nuevo sistema operativo de Android esta aplicación se mejora haciendo que las expresiones del usuario sean analizadas de forma continua.

Por último, y para fomentar que los usuarios se instalen patrones de desbloqueo de teléfono y así hacer más seguro su uso, Android ha incluido la opción de recibir ciertas notificaciones en pantalla, aunque esté bloqueado y que podamos acceder a ellas de forma más rápida.

Otra nueva medida de seguridad de Lollipop se refiere al cifrado, que ya no es opcional, algo que será realmente útil para los usuarios menos expertos. El cifrado del dispositivo se activará de forma predeterminada desde el mismo momento en que enciendas tu dispositivo ejecutando por primera vez Lollipop. Utiliza una clave única que nunca abandona el dispositivo.

Sin embargo, Google reconoce que aquellos dispositivos más viejos que actualicen su versión de Android tendrán que activar la función de cifrado por sí mismos, algo que no ocurrirá en los dispositivos que vengan de fábrica con este sistema operativo.

Desde siempre, Android ha intentado que tus aplicaciones accedan a la menor cantidad de datos de tu teléfono posible, pero en este terreno su software nunca ha estado exento de problemas. Ya en la versión 4.2 integraba Security Enhanced Linux, conocido como SELinux, que permitía auditar y monitorizar cualquier acción y dejaba pocas posibilidades para un ataque.

SELinux es el encargado de definir los permisos que tiene cada usuario, cada aplicación, cada proceso y cada archivo dentro del sistema, y controla sus acciones e interacciones siguiendo una rígida política de seguridad. De esta forma, ningún archivo – ni siquiera los que descargas de Google Play – podrán modificar los parámetros esenciales de tu teléfono.

lollipop

Aunque era un servicio que se ofrecía ya en anteriores versiones, ahora se potencia para dar solución especialmente al ámbito empresarial y gubernamental pues, según Ludwig, la mayor parte de los miembros de diferentes gobiernos confían en Android. Actualmente SELinux funciona en modo ‘enforcing’, es decir, el dispositivo cuenta con todas las políticas de seguridad cargadas y activas. No era así en las anteriores versiones, donde el usuario podía decidir ponerlo en modo ‘enforcing’, ‘permissive’, donde las políticas de seguridad se cargaban pero no se aplicaban, e incluso desactivarlo totalmente.

¿Te han robado el móvil? Tener Lollipop instalado puede ayudarte. Cuenta con la función ‘Factory Reset Protection, que deshabilita los teléfonos robados, siendo necesario únicamente saber tu contraseña de Google para borrar la información del teléfono de forma remota.

La nueva versión de Android también controla que el dispositivo se mantenga alejado de webs maliciosas cuando el usuario hace búsquedas en el navegador.  Por lo demás, parece que cada persona podrá crear múltiples cuentas de usuario para compartir el dispositivo de forma segura con cualquier amigo y hacerlo con el modo de “usuario invitado”.

Los responsables de la seguridad de Android aseguran que la posibilidad de que un ciberdelincuente ataque nuestro dispositivo con un software malicioso es de 1 entre 1.000. Por eso los principales peligros a los que se enfrentan sus usuarios vienen cuando se produce la pérdida o robo del teléfono. Es precisamente para estos casos para los que están pensadas las nuevas medidas de seguridad. ¿A qué esperas para actualizar tu sistema operativo?

Más | Antivirus para Android

The post ¡Actualiza a Lollipop! Estas son las mejoras de seguridad que introduce Android 5.0 appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/noticias/actualiza-lollipop-estas-son-las-mejoras-de-seguridad-que-introduce-android-5-0/feed/ 0
WhatsApp cifra los mensajes para los usuarios de Androidhttp://www.pandasecurity.com/spain/mediacenter/noticias/whatsapp-cifra-mensajes-usuarios-android/ http://www.pandasecurity.com/spain/mediacenter/noticias/whatsapp-cifra-mensajes-usuarios-android/#comments Wed, 19 Nov 2014 09:31:44 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146113 Tras la llegada del doble check azul de confirmación de lectura de mensaje, WhatsApp se ha propuesto limpiar su imagen y transmitir la sensación de que ellos también velan por la privacidad del  usuario. Por ello, acaban de anunciar una última actualización con la que comenzarán a cifrar todos los mensajes y protegerlos de los […]

The post WhatsApp cifra los mensajes para los usuarios de Android appeared first on Media Center Spain.

]]>
código-encriptado

Tras la llegada del doble check azul de confirmación de lectura de mensaje, WhatsApp se ha propuesto limpiar su imagen y transmitir la sensación de que ellos también velan por la privacidad del  usuario. Por ello, acaban de anunciar una última actualización con la que comenzarán a cifrar todos los mensajes y protegerlos de los intrusos.

De momento, es una versión que solo está disponible para los usuarios de Android aunque WhatsApp preveé implementarlo en el resto de sistemas operativos.

Con este código, los mensajes son cifrados al salir del teléfono del emisor y decodificados cuando llegan al del receptor. Así, el contenido de los mismos pasa encriptado por los servidores de la aplicación y no es accesible para nadie, excepto para las personas que mantienen la conversación.

WhatsApp pretende con esto hacer olvidar a sus clientes su fama de aplicación poco segura y recuperar parte del terreno perdido frente a otras apps, como Telegram, caracterizadas por una mayor seguridad y privacidad en su servicio.

The post WhatsApp cifra los mensajes para los usuarios de Android appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/noticias/whatsapp-cifra-mensajes-usuarios-android/feed/ 0
Si tienes una aplicación linterna en el móvil, ¡presta atención!http://www.pandasecurity.com/spain/mediacenter/seguridad/si-tienes-una-app-linterna-en-el-movil-presta-atencion/ http://www.pandasecurity.com/spain/mediacenter/seguridad/si-tienes-una-app-linterna-en-el-movil-presta-atencion/#comments Tue, 18 Nov 2014 14:51:37 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146103 El smartphone que llevamos en el bolsillo es genial. Hace de todo. A pesar de todas las cosas innovadoras que lleva, una de las mejores características de los teléfonos inteligentes es algo tan antiguo como simple: la linterna. Útil, a su manera, a la hora de hacer fotografías y todavía más cuando hay que iluminar […]

The post Si tienes una aplicación linterna en el móvil, ¡presta atención! appeared first on Media Center Spain.

]]>
El smartphone que llevamos en el bolsillo es genial. Hace de todo. A pesar de todas las cosas innovadoras que lleva, una de las mejores características de los teléfonos inteligentes es algo tan antiguo como simple: la linterna. Útil, a su manera, a la hora de hacer fotografías y todavía más cuando hay que iluminar algún rincón oscuro.

No vamos a negarlo. Alguna vez hemos tirado de la linterna del móvil para quitarnos de encima la inquietud (por no decir el miedo) que nos produce la oscuridad. Sin embargo, y por sorprendente que parezca, a lo mejor a lo que deberíamos tenerle algo de miedo no es a la ausencia de luz, sino a la mismísima aplicación que utilizamos en el móvil para iluminar.

linterna-móvil

Las aplicaciones que permiten el control de la linterna del móvil, hay miles en las tiendas de aplicaciones, no son tan inofensivas como parecen. Es cierto que para usarla no tienes que registrarte, ni ceder datos de cualquier tipo. Sin embargo, la linterna del móvil sabe muchas cosas sobre ti, lo que la convierte en un interesante objetivo para los cibercriminales.

Linterna 007, con licencia para todo

Como decíamos, tú no dices nada a la app linterna, pero ella es capaz de sacar a la luz un buen puñado de conclusiones sobre tus andanzas. Lo peor de todo es que, si lo hace, es porque tú mismo autorizas que lo haga.

Antes de descargarte cualquier aplicación, debes darle ciertos permisos. De esta forma, a muchas de las aplicaciones que instalamos en el smartphone les concedemos autoridad para conocer nuestra ubicación a través de los datos del GPS, para hacer fotografías, grabar sonido o incluso leer nuestros mensajes de texto. Esto sucede especialmente en los teléfonos Android como sistema operativo, y es que Windows y Apple reducen algo más la capacidad de las aplicaciones para espiarnos (siempre con nuestro consentimiento, claro).

Según un informe de SnoopWall, una compañía dedicada a la privacidad en los teléfonos inteligentes, las apps linterna son, sorprendentemente, bastante exigentes en esto de los permisos. Un simple vistazo a esta tabla elaborada por SnoopWall puede ponerle los pelos de punta:

apps-linterna

Las aplicaciones que conforman la tabla no están tomadas al azar. No hay que rebuscar entre las disponibles en Google Play para encontrar linternas con la intención de saberlo todo sobre ti. De hecho, estas en concreto son las que forman el ‘Top 10′ de aplicaciones linterna en Android.

De ellas, la menos exigente solicita permisos para conocer el estado del teléfono, hacer fotografías y vídeos, ver las conexiones a Internet y pleno acceso a la Red. Otras linternas solicitan permiso para todo lo que se te pueda ocurrir, ubicación GPS incluida.

El problema está en que ese proceso de descarga e instalación de aplicaciones solemos hacerlo deprisa y corriendo, aceptando habitualmente lo que nos pide cada una sin reparar mucho en ello. Así, le damos poco menos que las llaves de nuestra vida, al menos, nuestra vida digital, a cualquier desconocido.

android

La clave está en la publicidad

Llega el momento de responder a la gran pregunta. ¿Para qué quiere una linterna tantos permisos? En principio, y generalmente, no hay que temer demasiado: si estas apps piden tanto es por culpa de la publicidad.

Otra cosa que tienen en común es que son gratuitas. Por eso, los desarrolladores buscan rentabilizar cada descarga a base de anuncios. Las linternas necesitan conexión a Internet y conocer tu ubicación y otros datos que permiten ajustar la publicidad a tus hábitos.

Así, descargar y utilizar una de estas aplicaciones no tiene por qué ser peligroso, pero conviene ser precavido. Para evitar que algún cibercriminal nos cuele una de estas aplicaciones y se haga con nuestros datos, lo mejor es recurrir a apps de confianza.

Si bien hasta las más fiables nos piden que le demos información y control sobre algunas herramientas del móvil, lo mejor es contar con las que combinen las mejores cifras: las más descargadas y mejor valoradas son las más fiables. Aunque ya sabes que, para que estas linternas te alumbren, primero tendrás que darles permiso para pongan algo de luz en el interior de tu móvil (y se lleven todo lo que les interese).

The post Si tienes una aplicación linterna en el móvil, ¡presta atención! appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/seguridad/si-tienes-una-app-linterna-en-el-movil-presta-atencion/feed/ 0
Estafa nigeriana a través de Skype. ¡Cuidado!http://www.pandasecurity.com/spain/mediacenter/seguridad/estafa-nigeriana-skype/ http://www.pandasecurity.com/spain/mediacenter/seguridad/estafa-nigeriana-skype/#comments Mon, 17 Nov 2014 11:02:47 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146092 Parece ser que la conocida estafa nigeriana no se lleva a cabo solo vía email. Según hemos podido comprobar, a través de Skype también pretenden hacernos creer que alguien con un montón de dinero quiere compartir su fortuna y que somos nosotros los destinatarios de la misma. Este es el mensaje que el “reputado banquero”, Abdul Iddrisu, ha […]

The post Estafa nigeriana a través de Skype. ¡Cuidado! appeared first on Media Center Spain.

]]>
Parece ser que la conocida estafa nigeriana no se lleva a cabo solo vía email. Según hemos podido comprobar, a través de Skype también pretenden hacernos creer que alguien con un montón de dinero quiere compartir su fortuna y que somos nosotros los destinatarios de la misma.

Este es el mensaje que el “reputado banquero”, Abdul Iddrisu, ha enviado por Skype a uno de nuestros compañeros.

skype-estafa

En él, asegura que su banco tiene 17,5 millones de dólares para repartir, ya que el dueño de esa fortuna murió en un terremoto en China en 2008 y, como nuestro compañero se apellida igual que el fallecido, han decidido que el dinero sea para él.

¿Qué tiene que hacer a cambio? Enviar su número de cuenta bancaria para que puedan realizar el ingreso. ¡Así de fácil! Y de increíble, ¿no?

Efectivamente, no es creíble ni cierto. Como es lógico, nadie va a ponerse en contacto contigo para regalarte 17,5 millones de dólares, así que nunca facilites datos personales a través de Internet. Tampoco realices ningún ingreso de dinero a cambio de un supuesto premio o herencia. ¡No caigas en este tipo de estafas!

The post Estafa nigeriana a través de Skype. ¡Cuidado! appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/seguridad/estafa-nigeriana-skype/feed/ 0