Archivo de la etiqueta: smartphones

Crecimiento imparable del malware en dispositivos móviles | SiliconWeek

http://www.siliconweek.es/noticias/crecimiento-imparable-del-malware-en-dispositivos-moviles-55181


El 28,4% de los españoles fueron atacados por amenazas online en el segundo trimestre

http://es.noticias.yahoo.com/28-4-espa%C3%B1oles-atacados-amenazas-online-trimestre-090434264.html?.tsrc=samsungwn&.sep=table


El 28,4% de los españoles fueron atacados por amenazas online en el segundo trimestre

http://es.noticias.yahoo.com/28-4-espa%C3%B1oles-atacados-amenazas-online-trimestre-090434264.html?.tsrc=samsungwn&.sep=table


El correo electrónico, redes sociales y móviles la entrada de los ciberdelitos | Información y consultas legales

http://www.delitosinformaticos.com/04/2013/delitos/el-correo-electronico-redes-sociales-y-moviles-la-entrada-de-los-ciberdelitos#.UXJaen1uvMI


Los ataques para el robo de datos móviles será cada vez más frecuentes igualándose a los PC en 2013

Según Kaspersky ( europa press )

Europa Press – Hace 3 horasMADRID, 10 (EUROPA PRESS)Los ataques cuya finalidad es el robo de datos personales y corporativos almacenados en los teléfonos inteligentes (smartphones) y las tabletas serán tan frecuentes como los ataques a los ordenadores en 2013, según las predicciones de Kaspersky.La compañía especializada en antivirus ha señalado además que los ataques dirigidos a empresas, cuya finalidad es el ciberespionaje y que han estado “muy presentes” en 2012, despegarán definitivamente en 2013 hasta convertirse en la “mayor amenaza” para la seguridad de las empresas.En concreto, Kaspersky ha precisado que se producirán en este contexto nuevos ataques “sofisticados” contra los propietarios de los dispositivos Apple, debido a su cada vez más extendida popularidad.La compañía ha indicado que la evolución de las redes sociales y las nuevas amenazas, que afectan tanto a los usuarios como a las empresas, han cambiado “radicalmente” la percepción de la privacidad y la confianza ‘online’. En concreto, esta confianza se ha visto afectada por la filtración de contraseñas de algunos servicios web en 2012, como Dropbox y LinkedIn.Asimismo, Kaspersky ha subrayado que el valor y el interés por los datos personales, tanto para los cibercriminales como para las empresas, está destinado a crecer de manera significativa en los próximos meses.


Informe sobre la implementación de seguridad en Smartphones

Otro caballo de batalla para la Seguridad Informática

El 63 por ciento de los usuarios de dispositivos móviles no está seguro de si confía en la seguridad de las tecnologías móviles, según el Índice de Juniper Networks Mobility de confianza . Esa falta de certeza es apropiada teniendo en cuenta que el 30 por ciento de los profesionales de TI en el estudio de Juniper Networks dijo que su compañía ha experimentado un “amenaza a la seguridad” debido al¡ los empleados que utilizan dispositivos personales para acceder a datos de la empresa. Entre los profesionales de TI de China, ese número sube la  cifra al 69 por ciento.

Por otra parte, el Centro de Amenazas de Juniper Networks Mobile afirma haber identificado 8.608 nuevos ejemplares de malware móvil en los tres primeros meses de 2012. A pesar del rápido aumento en el malware (la gran mayoría de los cuales es  software espía), menos de la mitad de los entrevistados en la encuesta de Juniper Networks, dijo que, efectivamente, leía los términos y condiciones antes de descargar aplicaciones, modificar la configuración para mejorar la seguridad de los datos en sus dispositivos o poner cualquier momento en la investigación de las aplicaciones que descargan. Más preocupante aún, el 72 por ciento dijo que se conectaba con garantía redes Wi-Fi y muchos de los encuestados señaló que ni siquiera estaban seguros de cuál era la diferencia entre una red insegura y una red Wi-Fi segura.

Parte del problema de la seguridad móvil, al menos por lo que la empresa se refiere, es un esfuerzo generalizado para ‘traer sus propios dispositivos (BYOD) políticas (que Dennis Fisher, Josh Shaul, y Daniel Jack debatidos recientemente en un vídeo ahora Threatpost ). Juniper Networks informa que el 43 por ciento de la fuerza de trabajo cree que su departamento de TI debe apoyar una política BYOD. Además, el 41 por ciento de los encuestados dijo que utilizan sus dispositivos móviles para asuntos personales sin permiso de la empresa a parte de  por motivos profesionales .

El 32 por ciento de los profesionales de TI están preocupados de que los empleados puedan introducir  programas maliciosos a la red corporativa desde sus dispositivos móviles personales y el 41 por ciento está preocupado de que su empresa podría ser víctima de violaciones de los datos resultantes de la pérdida o robo de un dispositivo personal de un empleado. Más allá de eso, el 18 por ciento de los encuestados dijo Juniper Networks que poseían cinco o más dispositivos que se conectan a Internet. Además, el 76 por ciento de los encuestados utiliza sus dispositivos para acceder a la banca en línea, información médica personal, u otros datos sensibles. Entre los que también utilizan sus dispositivos para el negocio, poco menos del 90 por ciento admitió usar sus dispositivos para acceder a esa información.


¿ Que es el SMiShing ??

Según Wikipedia: El SMiShing es un término informático para denominar un nuevo tipo de delito o actividad criminal usando técnicas de ingeniería social empleado mensajes de texto dirigidos a los usuarios de Telefonía móvil. El SMiShing es una variante del phishing.

¿ Cómo se realiza ?

La forma de actuar es muy sencilla, un ciberdelincuente envía un SMS haciéndole creer al destinatario que ha sido el ganador de un sorteo o que ha realizado una compra costosa con la tarjeta de crédito (en realidad puede ser cualquier otra historia, pero estas son las más comunes) y le pide que se comunique con un teléfono que le proporciona, para hacer efectivo su premio o aclaración.

En esta comunicación, la víctima es guiada paso a paso por medio de engaños a realizar alguna acción definida por su atacante, que puede ir desde transferencia de dinero, a traspaso de minutos, o robo de información para suplantar su identidad.