Media Center Spain http://www.pandasecurity.com/spain/mediacenter Wed, 28 Jan 2015 16:48:23 +0000 es-ES hourly 1 http://wordpress.org/?v=4.0.1 ¡Ahora somos simplexity!http://www.pandasecurity.com/spain/mediacenter/panda-security/ahora-somos-simplexity/ http://www.pandasecurity.com/spain/mediacenter/panda-security/ahora-somos-simplexity/#comments Wed, 28 Jan 2015 11:33:57 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146618   Hacer fácil lo complejo. O como lo hemos denominado nosotros: simplexity. Esa es la base de la transformación que hemos comenzado a vivir en Panda. Una transformación, tanto interna como externa, en nuestra manera de hacer las cosas y que da el pistoletazo de salida a un plan estratégico para los próximos cinco años […]

The post ¡Ahora somos simplexity! appeared first on Media Center Spain.

]]>
 

Hacer fácil lo complejo. O como lo hemos denominado nosotros: simplexity. Esa es la base de la transformación que hemos comenzado a vivir en Panda.

Una transformación, tanto interna como externa, en nuestra manera de hacer las cosas y que da el pistoletazo de salida a un plan estratégico para los próximos cinco años basado en el crecimiento, la tecnología y la expansión internacional.

Os presentamos a la nueva Panda

panda logo

Esta nueva identidad coincide con el 25 aniversario de la compañía y, en su desarrollo, han participado todas las áreas de la empresa en todo el mundo.

La presentación a nivel mundial del nuevo enfoque estratégico se celebró ayer en Madrid. Allí estuvieron numerosos trabajadores de la compañía así como los medios de comunicación a quienes tuvimos la oportunidad de explicar, entre otras muchas cosas, cuáles son nuestros valores: inconformistas, centrados en las personas e ingeniosos.

¡Aquí tenéis algunas fotos!

panda simplexity

 

diego navarrete panda simplexity

Diego Navarrete, CEO de Panda Security, durante la presentación

 

paula quiros panda simplexity

Paula Quirós, CMO de Panda Security

 

felipe mejias panda simplexity

#PandaSimplexity vista por Felipe Mejías

 

panda simplexity felipe mejias

Tras casi un año de duro trabajo, por fin, os podemos presentar nuestra nueva forma de ser. ¿Qué te parece? ¿Te unes a #PandaSimplexity?

The post ¡Ahora somos simplexity! appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/panda-security/ahora-somos-simplexity/feed/ 2
Panda Security anuncia un nuevo enfoque estratégico y una nueva identidad corporativa #PandaSimplexityhttp://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/panda-security-anuncia-un-nuevo-enfoque-estrategico-y-una-nueva-identidad-corporativa-pandasimplexity/ http://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/panda-security-anuncia-un-nuevo-enfoque-estrategico-y-una-nueva-identidad-corporativa-pandasimplexity/#comments Wed, 28 Jan 2015 09:04:47 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146614 Panda Security, The Cloud Security Company, celebra este año su 25 Aniversario con un nuevo enfoque estratégico y una nueva identidad corporativa que va mucho más allá de la mera apariencia física de la marca. Se trata de una transformación profunda, tanto interna como externa, que afecta a todos los procesos y valores de la […]

The post Panda Security anuncia un nuevo enfoque estratégico y una nueva identidad corporativa #PandaSimplexity appeared first on Media Center Spain.

]]>
panda logo

Panda Security, The Cloud Security Company, celebra este año su 25 Aniversario con un nuevo enfoque estratégico y una nueva identidad corporativa que va mucho más allá de la mera apariencia física de la marca. Se trata de una transformación profunda, tanto interna como externa, que afecta a todos los procesos y valores de la compañía, y que refleja mucho mejor su esencia: innovación, visión y talento. Tal es así, que este cambio supone el nacimiento de una nueva Panda.

“Queremos que la industria en general nos perciba como realmente somos: retadores e ingeniosos, pero con una profunda calidad humana. Para ello, hemos creado una nueva identidad corporativa con la que nos sentimos muy identificados, más cercana, sencilla y moderna. La base de esta transformación se centra en la idea de “simplexity”: hacer fácil lo complejo, simplificar la complejidad que caracteriza a nuestro sector de la seguridad”, explica Paula Quirós, CMO de Panda Security.

Panda Security ha trabajado intensamente algo más de un año en este proyecto, en el que han participado todas las áreas de la compañía en todo el mundo. “Ha sido un proyecto exhaustivo pero muy ilusionante. Para llevarlo a acabo hemos tenido en cuenta las opiniones de todos los departamentos que componen Panda Security tanto en España como en el mundo, así como la visión de nuestros clientes y de nuestros partners. Por supuesto, también hemos tomado el pulso a la competencia y a la industria en general. El resultado: una imagen totalmente renovada, fresca y sencilla, que nos diferencia y nos posiciona donde queremos estar. Somos Panda, somos simplexity”, explica la CMO de Panda Security.

Plan estratégico a cinco años

Con la transformación de su identidad corporativa, Panda Security da el pistoletazo de salida a un plan estratégico de cara a los próximos cinco años basado en el crecimiento, la tecnología y la expansión internacional. “A lo largo de los próximos cinco años, queremos duplicar el crecimiento de la industria de seguridad, e integrar y unificar tecnologías para dar un servicio de protección global a nuestros clientes que incluya elementos como movilidad, o Internet de la cosas bajo los conceptos de simplexity y “peace of mind”. Además, continuaremos también con nuestra política de expansión internacional, con especial foco en los mercados de Europa, Norte América y Latinoamérica”, explica Diego Navarrete CEO de Panda Security.

Nueva identidad

La agencia elegida para ayudar a Panda en este proyecto tan ambicioso ha sido Saffron Brand Consultants. Panda y Saffron han colaborado estrechamente a lo largo de todo el año 2014 para dar forma a esta nueva Panda, mucho más cercana y moderna, que a través del diseño es capaz de transmitir el espíritu optimista, honesto y sagaz de la marca.

“En definitiva, queremos que con esta nueva imagen los clientes nos perciban como realmente somos. Una compañía amigable y cercana pero a la vez innovadora y capaz de afrontar con éxito los retos presentes y futuros”, concluye Paula Quirós.

Puedes ver el vídeo sobre la nueva identidad corporativa aquí.

The post Panda Security anuncia un nuevo enfoque estratégico y una nueva identidad corporativa #PandaSimplexity appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/notas-de-prensa/panda-security-anuncia-un-nuevo-enfoque-estrategico-y-una-nueva-identidad-corporativa-pandasimplexity/feed/ 0
¿Usas tu huella dactilar como contraseña del teléfono? ¡Mira cómo te la pueden robar!http://www.pandasecurity.com/spain/mediacenter/dispositivos-moviles/huella-dactilar-contrasena-telefono/ http://www.pandasecurity.com/spain/mediacenter/dispositivos-moviles/huella-dactilar-contrasena-telefono/#comments Tue, 27 Jan 2015 10:14:47 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146603 Las crestas papilares de nuestros dedos nos definen como personas irrepetibles en el universo. Por eso, nuestra huella dactilares son cada vez más utilizadas en el ámbito de la seguridad biométrica: nuestro dedo esconde una contraseña difícil de robar. Ordenadores y smartphones ya están adoptando esta tecnología: el iPhone 6 o el Samsung Galaxy S5  incorporan  […]

The post ¿Usas tu huella dactilar como contraseña del teléfono? ¡Mira cómo te la pueden robar! appeared first on Media Center Spain.

]]>
huella digital

Las crestas papilares de nuestros dedos nos definen como personas irrepetibles en el universo. Por eso, nuestra huella dactilares son cada vez más utilizadas en el ámbito de la seguridad biométrica: nuestro dedo esconde una contraseña difícil de robar.

Ordenadores y smartphones ya están adoptando esta tecnología: el iPhone 6 o el Samsung Galaxy S5  incorporan  lectores de huellas dactilares para que seas el único que puede desbloquear tu teléfono. Supuestamente, con este sistema podías dormir tranquilo convencido de que, si te roban el teléfono, el ladrón se quedará planchado  cuando se percate de que no va a poder acceder a la valiosa información que guardas en él.

Sin embargo, sentimos comunicarte que sí hay una forma de conseguir tu huella dactilar, y no pienses que a continuación vamos a hablarte de la amputación de extremidades. Unas cuantas fotografías de nuestro dedo ya pueden servir para reproducir cada pequeñísimo detalle de nuestra huella dactilar y hacerse pasar por nosotros, como ha demostrado el experto en seguridad Jan Krissler, alias ‘Starburg’ en una conferencia organizada por el Chaos Computer Club, una de las comunidades de hackers más grandes a nivel europeo.

El Chaos Computer Club ya anunció el año pasado que habían conseguido hackear el sensor de identidad por huella dactilar del iPhone 5S. Ahora, han pasado de romper la seguridad del dispositivo a romper la seguridad de un dedo sin ni siquiera tener que establecer contacto físico.

Krissler explicó que había reproducido la huella de la mismísima ministra de Defensa alemana, Ursula von der Leyen, sin necesidad de utilizar ningún objeto que la política hubiera tocado previamente. Le bastaron unas cuantas fotografías tomadas con una cámara convencional (una de ellas del su propio gabinete de prensa) para conocer a la perfección la información que la ministra alberga en su huella dactilar. Para realizar su experimento, combinó varias imágenes en las que se veía el dedo de von der Leyen desde diferentes ángulos.

ministra de defensa alemana

Este hacker utilizó Verifinger, un software comercial de identificación por huellas dactilares, para clonar la huella del pulgar de la ministra con ayuda de esas fotografías. Un método sencillo para conseguir la huella dactilar de quien le venga en gana.

“Después de esta charla, probablemente los políticos utilizarán guantes cuando hablen en público“, ironizó este hacker durante la presentación. No sabemos si a la ministra le habrá hecho tanta gracia esta clonación y ahora estará obsesionada con esconder sus manos en sus próximos eventos públicos.

Jan Krissler, que ha realizado investigaciones sobre las debilidades en los sistemas de seguridad biométricos en la Universidad Técnica de Berlín, demostró durante la conferencia la efectividad de su método. No es la primera vez que este hacker prueba que las famosas técnicas biométricas, que basan su seguridad en los rasgos únicos de nuestro propio cuerpo (la huella dactilar, la retina, el iris o los patrones faciales) no  son tan seguros como pensábamos. Krissler ya logró reproducir en 2008  la huella dactilar del entonces ministro de Interior y ahora ministro de Finanzas alemán, Wolfgang Schäuble.

huella dactilar

Según Krissler, los escaneos de iris, del rostro o las huellas dactilares pueden ser fácilmente copiados. “Considero mi contraseña más segura que mi huella dactilar… Mi contraseña está en mi cabeza, y si soy cuidadoso cuando la escribo, sigo siendo el único que la sabe”.

Ni nuestro cuerpo es ya un lugar seguro si un hacker tiene la brillante idea de calcar nuestros rasgos. Así que, si tienes un iPhone, quizá la próxima vez que utilices tu sensor de huellas dactilares te plantees que alguien podría reproducir tu hermoso dedo con unas cuantas fotos de Facebook que retraten tus extremidades en distintas posturas. Ahora bien, puedes quedarte más tranquilo si piensas que quizá tus datos no interesan tanto como los de un político y  ningún hacker se tomará la molestia de reproducir tu huella dactilar. Quien no se contenta es porque no quiere.

The post ¿Usas tu huella dactilar como contraseña del teléfono? ¡Mira cómo te la pueden robar! appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/dispositivos-moviles/huella-dactilar-contrasena-telefono/feed/ 0
Herramientas de seguridad que la NSA no ha podido descifrarhttp://www.pandasecurity.com/spain/mediacenter/seguridad/herramientas-seguridad-nsa-descifrar/ http://www.pandasecurity.com/spain/mediacenter/seguridad/herramientas-seguridad-nsa-descifrar/#comments Mon, 26 Jan 2015 15:43:38 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146594 La inteligencia estadounidense ha demostrado ya, en repetidas ocasiones, lo bien que se le da acceder a nuestros datos sin permiso. Sin embargo, aún hay esperanzas de que la información confidencial permanezca fuera del alcance de la NSA: sus expertos no han logrado romper todos los sistemas de cifrado. Las herramientas de cifrado se utilizan […]

The post Herramientas de seguridad que la NSA no ha podido descifrar appeared first on Media Center Spain.

]]>
La inteligencia estadounidense ha demostrado ya, en repetidas ocasiones, lo bien que se le da acceder a nuestros datos sin permiso. Sin embargo, aún hay esperanzas de que la información confidencial permanezca fuera del alcance de la NSA: sus expertos no han logrado romper todos los sistemas de cifrado.

NSA herramientas seguridad

Las herramientas de cifrado se utilizan de forma habitual para mantener a salvo y en privado todo tipo de información confidencial, desde nuestras conversaciones hasta nuestros datos personales. Sin embargo, por mucho cuidado que tengamos con la información que enviamos por Internet, hemos de ser conscientes de que una conversación supuestamente privada de chat no lo será tanto (nos guste más o menos), sobre todo si en nuestros mensajes se tratan temas delicados.

Skype es un buen ejemplo: aunque siempre nos hicieron creer que sus videollamadas eran las más seguras, los documentos de Edward Snowden afirman que la NSA ha tenido acceso a esta herramienta desde antes de 2011.

Para suerte de muchos, o de todos, un reciente informe publicado por el diario Der Spiegel gracias a la filtración del propio Snowden, revela que, al menos hace dos años, aún existían programas y herramientas de seguridad que habían logrado resistir a las armas tecnológicas de la agencia estadounidense. Herramientas como Zoho, TOR, TrueCrypt y Off-the-Record son algunas de las que dan dolor de cabeza a la NSA, que no puede romper su cifrado o encuentra una dura resistencia.

zoho NSA

De acuerdo con la información difundida por el diario alemán, los espías estadounidenses suelen clasificar entre “muy sencillos” y “catastróficos” sus intentos de profanar la seguridad de un programa. Descifrar los mensajes enviados a  través del servicio de correo electrónico fuertemente protegido de Zoho es una labor que la NSA define como “muy complicada”. Sus usuarios pueden estar tranquilos: la agencia no ha podido traspasar su frontera de seguridad.

A los espías estadounidenses también le resulta muy difícil romper el cifrado de TOR, una red de comunicación libre y de código abierto que permite a los usuarios navegar de forma anónima al amparo de varios miles de ordenadores vinculados entre sí. Entre sus ventajas, TOR hace difícil que pueda rastrearse la localización de alguien que visita un sitio web concreto, lo que convierte la herramienta en esencial para activistas en países que ejercen la censura.

tor NSA

TrueCrypt, por su parte, es un programa útil para cifrar y ocultar datos y archivos . Utiliza, en solitario o de forma combinada, algoritmos como AES, Serpent y Twofish. La NSA tampoco tiene nada que hacer, según Der Spiegel, con este programa.

Si la NSA definía como “muy difícil” romper el cifrado de las anteriores herramientas, considera como “catastróficos” sus intentos de  romperlo cuando un usuario ha combinado TOR con el sistema de mensajería instantánea segura conocido como CSpace, y al mismo tiempo con el sistema SRTP (útil para proteger especialmente los mensajes de voz).

herramientas seguras NSA

También se le resiste el programa Pretty Good Privacy (PGP), desarrollado en 1991 para mantener conversaciones seguras entre su creador (Phil Zimmermann) y otros intelectuales afines a sus ideas políticas. Dado que han pasado más de veinte años desde su creación, sorprende bastante a los expertos que una de las agencias de información más avanzadas del planeta aún no haya logrado derribar sus defensar.

Aunque la información contenida en este informe habla de datos analizados durante 2012, los expertos creen que es poco probable que los espías hayan avanzado desde entonces y piensan que, muy posiblemente, aún no han conseguido vulnerar las herramientas citadas.

De momento, si utilizas alguno de estos programas, puedes respirar tranquilo. Si no lo haces, puede ser un buen momento de pensar más en tu seguridad.

 

The post Herramientas de seguridad que la NSA no ha podido descifrar appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/seguridad/herramientas-seguridad-nsa-descifrar/feed/ 0
Internet de las cosas. ¿Cómo protegernos? – Hangouthttp://www.pandasecurity.com/spain/mediacenter/panda-security/internet-de-las-cosas-como-protegernos-hangout/ http://www.pandasecurity.com/spain/mediacenter/panda-security/internet-de-las-cosas-como-protegernos-hangout/#comments Fri, 23 Jan 2015 07:25:44 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146553 Televisiones, microondas, neveras… Muchos aparatos del hogar están conectados a Internet pero, a diferencia de los ordenadores, smartphones o tabletas no están protegidos contra ataques, spam o espías. La capacidad de recopilar información y datos personales de todos estos nuevos objetos inteligentes puede provocar grandes fugas de información cuando su uso se normalice. Durante nuestro hangout, la Directora de Globb […]

The post Internet de las cosas. ¿Cómo protegernos? – Hangout appeared first on Media Center Spain.

]]>
Televisiones, microondas, neveras… Muchos aparatos del hogar están conectados a Internet pero, a diferencia de los ordenadores, smartphones o tabletas no están protegidos contra ataques, spam o espías.

La capacidad de recopilar información y datos personales de todos estos nuevos objetos inteligentes puede provocar grandes fugas de información cuando su uso se normalice.

Durante nuestro hangout, la Directora de Globb Security, Mónica Valley y el Director Técnico de PandaLabs, Luis Corrons, han analizado las amenazas a las que se enfrentan estos dispositivos.

¿Un consejo para protegerse? ¡Tenerlos siempre actualizados!

The post Internet de las cosas. ¿Cómo protegernos? – Hangout appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/panda-security/internet-de-las-cosas-como-protegernos-hangout/feed/ 0
¡Atención! ¡Nueva variante de Ransomware descubierta!http://www.pandasecurity.com/spain/mediacenter/malware/atencion-nueva-variante-de-ransomware/ http://www.pandasecurity.com/spain/mediacenter/malware/atencion-nueva-variante-de-ransomware/#comments Wed, 21 Jan 2015 12:48:34 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146571 Nuestros compañeros de PandaLabs han detectado nueva variante de ransomware Trj/RansomCrypt.B. Conocida como CTB-Locker, la principal diferencia es que demuestra que, si pagas, puedes recuperar todos los ficheros cifrados. Este tipo de malware suele llegar por correo electrónico haciendo creer a la víctima que es un correo legítimo para que lo ejecute. Una vez ejecutado encripta […]

The post ¡Atención! ¡Nueva variante de Ransomware descubierta! appeared first on Media Center Spain.

]]>
Nuestros compañeros de PandaLabs han detectado nueva variante de ransomware Trj/RansomCrypt.B. Conocida como CTB-Locker, la principal diferencia es que demuestra que, si pagas, puedes recuperar todos los ficheros cifrados.

Este tipo de malware suele llegar por correo electrónico haciendo creer a la víctima que es un correo legítimo para que lo ejecute. Una vez ejecutado encripta imágenes y documentos que encuentre en el equipo y nos cambia el fondo de escritorio por la siguiente imagen. Además, crea un documento de texto con la misma información.

No obstante, si dispones de uno de nuestros software de seguridad, puedes estar tranquilo, ya que Panda Security detecta y bloquea esta amenaza.

RansomCryptB

Después nos salta la siguiente pantalla indicándonos que paguemos antes del tiempo indicado. Si no se paga en ese tiempo suelen incrementar el valor por desencriptarlos.

files-encrypted

Si pinchamos en siguiente, aparece otra ventana diciéndonos que, si pagamos, desencriptan los ficheros. Para demostrarlo y que estemos seguros de que esto es así, liberan esos 5 documentos.

CTB-Locker-ransomware

personal file encrypted

¿Cómo reconocer CTB-Locker?

  • Este malware viene en un correo electrónico con un fichero adjunto. Es un fichero de Word, con extensión .doc ó .rtf, o un fichero comprimido (.zip) que contiene dentro un fichero con extensión .scr.
  • Algunas variantes, además de cifrar los ficheros del equipo infectado, roban la libreta de direcciones para lograr nuevas víctimas a quién enviar estos mensajes maliciosos. Para empeorar todo, falsifica la dirección del remitente. Así, es probable que la dirección que se muestra en el correo sea la de uno de nuestros contactos.
  • Puedes encontrar ejemplos de este tipo de emails aquí.

¿Cómo evitar el Ransomware?

  • Mantener nuestro sistema operativo actualizado para evitar fallos de seguridad.
  • Tener instalado y actualizado tu software antivirus.
  • No abrir correos electrónicos o archivos con remitentes desconocidos.
  • Evitar navegar por páginas no seguras o con contenido no verificado.

The post ¡Atención! ¡Nueva variante de Ransomware descubierta! appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/malware/atencion-nueva-variante-de-ransomware/feed/ 1
WhatsApp bloquea a los usuarios de WhatsApp Plushttp://www.pandasecurity.com/spain/mediacenter/noticias/whatsapp-bloquea-a-los-usuarios-de-whatsapp-plus/ http://www.pandasecurity.com/spain/mediacenter/noticias/whatsapp-bloquea-a-los-usuarios-de-whatsapp-plus/#comments Wed, 21 Jan 2015 09:51:10 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146565 ¿Ves esto cuando intentas acceder a WhatsApp?: “Ha sido suspendido temporalmente de WhatsApp porque sospechamos que has violado nuestros Términos de Servicio. Podrás volver a utilizar WhatsApp en:” Y una cuenta atrás con un botón verde de “Aprende más” WhatsApp ha bloqueado las cuentas a todos aquellos que usan WhatsApp Plus. ¿El motivo? No poder garantizar la seguridad […]

The post WhatsApp bloquea a los usuarios de WhatsApp Plus appeared first on Media Center Spain.

]]>
whatsapp plus

¿Ves esto cuando intentas acceder a WhatsApp?:

“Ha sido suspendido temporalmente de WhatsApp porque sospechamos que has violado nuestros Términos de Servicio. Podrás volver a utilizar WhatsApp en:” Y una cuenta atrás con un botón verde de “Aprende más”

WhatsApp ha bloqueado las cuentas a todos aquellos que usan WhatsApp Plus. ¿El motivo? No poder garantizar la seguridad en el servicio.

El bloqueo dura 24 horas y desde WhatsApp lo explican así:

whatsapp-plus-bloqueo

WhatsApp Plus es una app para Android desarrollada por un programador español, basada en WhatsApp pero ni oficial ni autorizada por ella. Permite acceder a WhatsApp y personalizar su aspecto, utilizar otros emoticonos, enviar canciones…

Sin embargo, desde WhatsApp ya advirtieron que utilizar aplicaciones no autorizadas era una violación de sus Términos de Servicio, y que aquellos que las utilizaran se quedarían sin servicio y así ha sido.

The post WhatsApp bloquea a los usuarios de WhatsApp Plus appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/noticias/whatsapp-bloquea-a-los-usuarios-de-whatsapp-plus/feed/ 0
Las 10 mejores cuentas de Twitter sobre seguridad informática en españolhttp://www.pandasecurity.com/spain/mediacenter/redes-sociales/las-10-mejores-cuentas-de-twitter-sobre-seguridad-informatica-en-espanol/ http://www.pandasecurity.com/spain/mediacenter/redes-sociales/las-10-mejores-cuentas-de-twitter-sobre-seguridad-informatica-en-espanol/#comments Tue, 20 Jan 2015 09:15:28 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146557 Arranca un nuevo año y con él los buenos propósitos de siempre. Quizás uno de ellos sea darle una mano de pintura a tus redes sociales para tenerlas más organizadas y que resulten más interesantes: eliminar algunos contactos de Facebook o dejar de seguir a algunos tuiteros que no aportan mucho. Si a la vez […]

The post Las 10 mejores cuentas de Twitter sobre seguridad informática en español appeared first on Media Center Spain.

]]>
TwitterArranca un nuevo año y con él los buenos propósitos de siempre. Quizás uno de ellos sea darle una mano de pintura a tus redes sociales para tenerlas más organizadas y que resulten más interesantes: eliminar algunos contactos de Facebook o dejar de seguir a algunos tuiteros que no aportan mucho.

Si a la vez quieres buscar nuevas fuentes de información en Twitter, aquí tienes algunas cuentas en español a las que puedes seguir para estar al tanto de todas las novedades en seguridad informática.

Las 10 mejores cuentas de Twitter sobre seguridad informática en español

  • Angelucho: El impulsor de la plataforma ‘X1RedMasSegura’ y autor del libro del mismo nombre tuitea desde @_Angelucho. Desde allí, al igual que desde su blog, Angelucho informa y educa sobre seguridad informática pensando “en el internauta básico”.
  • ANPHACKET: La Asociación Nacional de Profesionales del Hacking Ético nació hace tan solo unos meses con la intención de acabar con cualquier connotación negativa que se asocie aun hoy en día al término hacker. Su cuenta en Twitter es @anphacket.
  • Chema Alonso: El hacker español más mediático tuitea desde la cuenta @chemaalonso sobre seguridad informática y hacking, sobre todo a partir de la información que se publica en su blog, ‘Un informático en el lado del mal‘.
  • HackHispano: El foro en español sobre seguridad informática HackHispano también es uno de los imprescindibles en Twitter para estar al tanto de las novedades y las últimas noticias sobre ciberseguridad. Síguelo en @HackHispano.
  • INCIBE: La cuenta más institucional en lo que a ciberseguridad se refiere en España es @INCIBE. Es la del Instituto Nacional de Ciberseguridad de España, organismo dependiente del Ministerio de Industria, Energía y Turismo y desde el que el Gobierno trata de “desarrollar la ciberseguridad y la confianza digital de los ciudadanos”.
  • Luis Corrons: El director técnico de PandaLabs, desde donde en Panda buscamos las nuevas amenazas de ciberseguridad, también está en Twitter: @Luis_Corrons. Un imprescindible.
  • OSI: Una de las herramientas de INCIBE es la Oficina de Seguridad del Internauta (OSI), cuya cuenta en Twitter es @osiseguridad.  Imprescindible no ya para los interesados en la ciberseguridad, sino para todos los internautas: desde esta cuenta se tuitean avisos para evitar cualquier tipo de problema de seguridad informática.
  • Panda: Al igual que en nuestro blog, en la cuenta de Twitter @PandaComunica encontrarás avisos, consejos e información sobre seguridad informática.
  • Rooted CON y No cON Name: los dos congresos sobre seguridad informática más importantes de nuestro país no pueden faltar. Aunque se celebren en marzo y en octubre respectivamente, Rooted CON y No cON Name están durante todo el año en el formato comprimido de los 140 caracteres. Los encontrarás en @rootedcon y @noconname.
  • Yago Jesus: Este conocido experto en seguridad informática tuitea desde @YJesus. Además, escribe un blog en El Huffington Post y es uno de los editores del sitio web sobre seguridad informática Security By Default.

The post Las 10 mejores cuentas de Twitter sobre seguridad informática en español appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/redes-sociales/las-10-mejores-cuentas-de-twitter-sobre-seguridad-informatica-en-espanol/feed/ 0
¡Cuidado con FileZilla! Existe un malware que lo imita a la perfecciónhttp://www.pandasecurity.com/spain/mediacenter/malware/cuidado-con-filezilla-existe-un-malware-que-lo-imita-la-perfeccion/ http://www.pandasecurity.com/spain/mediacenter/malware/cuidado-con-filezilla-existe-un-malware-que-lo-imita-la-perfeccion/#comments Thu, 15 Jan 2015 11:30:00 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146544 A todos aquellos que tengan una página web les sonará el término FTP (del inglés ‘File Transfer Protocol’), un protocolo para transferir archivos a través de Internet. Si diseñas un ‘site’, tendrás que utilizar esta vía rápida para almacenar los archivos que quieras mostrar a los usuarios (páginas, fotografías, documentos, etc.) en un servidor. Existen […]

The post ¡Cuidado con FileZilla! Existe un malware que lo imita a la perfección appeared first on Media Center Spain.

]]>
filezilla

A todos aquellos que tengan una página web les sonará el término FTP (del inglés ‘File Transfer Protocol’), un protocolo para transferir archivos a través de Internet. Si diseñas un ‘site’, tendrás que utilizar esta vía rápida para almacenar los archivos que quieras mostrar a los usuarios (páginas, fotografías, documentos, etc.) en un servidor.

Existen además varios tipos de programas que sirven para transportar los datos: son los llamados clientes FTP, encargados de conectar tu ordenador con el equipo donde se almacenará la información. Uno de los más usados es FileZilla, un software libre y gratuito al que recurren desde aficionados hasta profesionales del desarrollo web.

La primera versión del programa, desarrollado por Tim Kosse, se lanzó en 2001. Ahora puede ejecutarse en los sistemas operativos más generalizados (Windows, Linux y Mac OS X).

Si eres usuario habitual de esta herramienta, mantén los ojos bien abiertos: se ha detectado un malware en algunas de sus versiones (Filezilla v3.5.3 y Filezilla v3.7.3). La falsa aplicación se instala exactamente igual que la oficial; simula perfectamente la interfaz del asistente y funciona sin ningún problema.

La dinámica de los programas como FileZilla es sencilla: permiten ordenar los archivos de la web como si fuera un directorio más dentro de tu ordenador. En realidad estás gestionando un espacio en la memoria de otro equipo (o de varios, si trabajas con varios servidores). Puedes guardar  los datos en diferentes carpetas y colocarlos a tu gusto.

filezilla-malware

A medida que añades documentos, se transfieren a ese otro disco duro, que puede estar ubicado en otro país. Aquí es donde entra en acción el software malicioso que se comporta como un troyano. Identifica cada conexión que realizas a tu servidor y se comunica con otro ordenador al que le envía la dirección donde has alojado la información y las credenciales de tu cuenta FTP.

Se han detectado algunas direcciones donde el malware transfiere los datos usurpados, ambas con dominio de Rusia. Dos de ellas son ‘aliserv2013.ru’ y ‘go-upload.ru’, creadas en el registrador de dominios Naunet.ru, asociado a actividades fraudulentas como el spam. Esta plataforma oculta la información de sus clientes e ignora las peticiones para suspender dominios ilegales.

Aunque esta versión fraudulenta funciona aparentemente igual que las seguras, tiene ciertas características que la delatan.

La principal diferencia radica en la información que aparece en la ventana ‘Acerca de’ del menú del programa.

malware-filezilla

En este apartado encontrarás unas referencias distintas en la opción ‘Enlazado contra’. En el software alterado, las versiones de ‘GnuTLS’ y ‘SQLite’ son anteriores a la oficial. Además, te encontrarás con que el programa no permite que las actualices de ninguna forma.

GnuTLS (de GNU Transport layer Security Library) y SQLite son dos sistemas que garantizan que una aplicación utilice una capa de comunicación segura (cifrada) para enviar datos. Ambos son también libres y gratuitos.

Con una versión desactualizada de estos dos software, nos arriesgamos a que un ciberdelicuente pueda monitorizar las credenciales del usuario que utiliza FileZilla, así como descifrar las conexiones supuestamente seguras que realice.

Otra de las diferencias con la versión libre de fallos es la presencia de dos librerías adicionales (ibgcc_s_dw2-1.dll y libstdc++-6.dll), aunque esto no parece tener efectos maliciosos.

Solo tienes que seguir estas pistas para saber si la versión que has instalado es una imitadora o la oficial. En cualquier caso, asegúrate de descargar los programas de uso abierto como FileZilla en un sitio que ofrezca garantías de seguridad.

The post ¡Cuidado con FileZilla! Existe un malware que lo imita a la perfección appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/malware/cuidado-con-filezilla-existe-un-malware-que-lo-imita-la-perfeccion/feed/ 0
¡Nueva campaña de SPAM! ¡No has ganado 500€ en Media Markt!http://www.pandasecurity.com/spain/mediacenter/noticias/campana-spam/ http://www.pandasecurity.com/spain/mediacenter/noticias/campana-spam/#comments Wed, 14 Jan 2015 12:34:50 +0000 http://www.pandasecurity.com/spain/mediacenter/?p=146535 ¡Qué suerte! ¡Has sido seleccionado para recibir, en caso de ser ganador, 500€! ¿Te suena esta imagen? ¿Has recibido algo parecido en tu correo electrónico? Si es así, seguro que, a simple vista, has pensado que se trata de una promoción de Media Markt pero… ¡No es así! ¡Es spam! Al pinchar en cualquiera de […]

The post ¡Nueva campaña de SPAM! ¡No has ganado 500€ en Media Markt! appeared first on Media Center Spain.

]]>
¡Qué suerte! ¡Has sido seleccionado para recibir, en caso de ser ganador, 500€! ¿Te suena esta imagen? ¿Has recibido algo parecido en tu correo electrónico?

mediamarket spam

Si es así, seguro que, a simple vista, has pensado que se trata de una promoción de Media Markt pero… ¡No es así! ¡Es spam!

Al pinchar en cualquiera de los múltiples enlaces, verás cómo te redirige a una página en la que te pide numerosos datos personales para “recibir” un vale de compra de 500€ que, supuestamente, podrías gastar en esta cadena de tiendas.

No hace falta que te digamos que, lo más seguro, es que nunca recibas 500€ para comprar nada en ningún sitio y que utilicen tus datos con otro fin mucho más molesto y peligroso.

¿Nuestra recomendación? Mucho sentido común y no introducir nuestros datos personales en ninguna web cuando no se trate de fuentes fiables (por muy apetitosa que sea la recompensa…)

The post ¡Nueva campaña de SPAM! ¡No has ganado 500€ en Media Markt! appeared first on Media Center Spain.

]]>
http://www.pandasecurity.com/spain/mediacenter/noticias/campana-spam/feed/ 0