jueves, 31 de marzo de 2011

Samsung desmiente las acusaciones formuladas originalmente por el experto en seguridad Mohamed Hassan

Samsung afirma que todo ha sido una Falsa alarma y que la empresa no ha sido quien envío las laptops con las claves del registro de software preinstalado. Según la investigación llevada a cabo por Samsung, el producto VIPRE AV utilizado por el experto en seguridad Mohamed Hassan para escanear su ordenador portátil arrojo un falso positivo al localizar una carpeta vacía creada expresamente por la suite de aplicaciones de Microsoft Live en el disco duro para albergar el software StarLogger. Las acusaciones de que los portátiles de la marca Samsung venían con un Keylogger preinstalado con fines de espionaje, fueron formuladas originalmente por Mohamed Hassan, fundador de NetSec Consulting, que declaro a NetworkWorld, haber encontrado una clave de registro que se correspondía con el programa de espionaje StarLogger después de haber adquirido recientemente un ordenadores portátil de  la marca Samsung. Sin embargo, en un comunicado difundido hoy, Samsung explicó que las alegaciones formuladas para los modelos de portátiles R525 y R540 son falsas.

"Nuestra investigación indica que la persona mencionada en el artículo, Mohamed Hassan, utilizo un programa de seguridad llamado VIPRE, que cometió un grave error al confundir una carpeta creada por la empresa Microsoft Live de aplicaciones de software clave de registro durante un análisis de virus", señaló el comunicado.

"La confusión surgió porque el software usado por Mohamed Hassan, el VIPRE confundió en tiempo real una carpeta de aplicaciones de Microsoft para soporte multi-idioma, llamada  carpeta 'SL', como si fuera el un software espía llamado StarLogger". La carpeta 'SL' se refiere solo a la versión del lenguaje de la aplicación en eslovaco.

Esta supuesta revelación, que al final ha resultado ser un mal afortunado Debunker, puede suponer para Hassan un serio desacredito profesional, quien se precipito a declarar que un supervisor de soporte técnico de Samsung le había dicho que todos los fabricantes de ordenadores instalan software  espía en la clave de registro de sus sistemas para vigilar el comportamiento del usuario con los portátiles. Debido a sus declaraciones, y al monumental escándalo que se ha organizado en la red, la industria de seguridad se apresuró a esclarecer la noticia de la falsa alarma.

"Desafortunadamente, Mohamed Hassan (CISSP), el autor del análisis original no se molestó en comprobar varias veces sus resultados, y en su lugar se apresuró a culpar a Samsung," escribió F-Secure jefe de la investigación oficial de Mikko Hypponen en un blog. "Al parecer, ni se molestó en mirar que contenía la carpeta 'SL' en absoluto."

Samsung instala keylogger en sus computadoras portátiles

El experto en seguridad informática Mohamed Hassan, descubrió recientemente como Samsung espiaba sus actividades en su portátil. Todo empezó cuando Mohamed Hassan se compró un portátil nuevo de la marca Samsung. Siendo experto en seguridad tuvo la ocurrencia de hacerle un chequeo con un programa antivirus, descubriendo para su sorpresa que el portátil contenía  un programa Keylogger (Software espía) llamado StarLogger. Este programa es usado por los hackers para registrar todo cuanto se teclea en un ordenador, de modo que almacena de forma oculta nombres de usuario y contraseñas. La fuente de esta noticia me viene vía NetworkWorld, donde Hassan explica su aventura. El experto  afirma que no es la primera vez que compra ordenadores de esta marca, para descubrir que de nuevo, vienen de fábrica con el programa espía preinstalado.

Con el programa espía localizado en su ordenador, Hassan señala que se presentó en  el servicio técnico de Samsung, donde de entrada negaron categóricamente que el software (StarLogger) viniera preinstalado en sus portátiles. No obstante, le sugirieron que fuera a Microsoft, pero después de dar varios rodeos, finalmente un supervisor de Samsung admitió que la empresa instalaba ese software para "supervisar el rendimiento de la máquina y descubrir cómo se utilizaba".

La noticia ha caído  en internet como un jarro de agua helada,  desatando un gran escándalo de seguridad, en un momento en que numerosos casos de espionaje y ataques se están sucediendo en la red. Los responsables de la empresa surcoreana Samsung, afirman que han realizado una investigación para poder valorar todos los datos del caso.  Poco después, Samsung ha publicado un desmentido afirmando que el programa de seguridad que utilizó Hassan, un software llamado VIPRE, dio un falso positivo, al confundir la carpeta de soporte de multi idioma de Microsoft Live Application "SL".

Sin embargo, si el lector ha leído bien, esta explicación no tiene sentido, ya que… ¿Cómo se explica que un Supervisor de la empresa Samsung admitiera que es cierto que ese software era instalado en los portátiles? Este tipo de casos de espionaje clandestino no es la primera vez que aparece en medio de un escándalo. En el año 2005, Sony BMG incluyó un software en algunos CD de música de forma que al reproducirlos en un ordenador, descargaban un programa sin consentimiento ni advertencia, para impedir la copia del disco y monitorizar la actividad del ordenador. La cosa llegó a los tribunales, y la compañía tuvo que pagar 1,5 millones de dólares en compensaciones, y retirar los discos afectados, después de llegar a un acuerdo con los abogados de la acusación. Sony BMG utilizo un rootkit, un programa informático que realizaba una función específica y ocultaba sus archivos desde el usuario normal, para supervisar el comportamiento del usuario del PC e impedir que los CD de música fueran copiados y reproducidos en el PC.

La cuestión entonces no fue hasta qué punto Sony BMG tenía derecho a proteger sus CD de música, sino  la manera en como lograba este objetivo. Tras la publicación ese incidente de seguridad, hubo muy la mala prensa de Sony BMG, y su negación antes de la presencia del rootkit en sus CDs de música no ayudo a que la gente confiara en su firma. Hubo pleitos de acción popular, así como las investigaciones estatales y federales, una de las cuales fue encabezada por los Estados Unidos comisión Federal de Comercio (FTC).

lunes, 28 de marzo de 2011

Un fallo de seguridad de Bank of América permite un robo 70.000 euros

La compañía de seguridad Mc Afee, ha informado que un fallo informático en los sistemas de seguridad del Bank of América ha permitido a ciberdelincuentes, un espectacular asalto bancario y la manipulación de cientos de cuentas de usuarios registrados, que se han encontrado con la desagradable sorpresa de que sus tarjetas de crédito no funcionaban. Por el momento, la compañía estima que los autores del ataque han extraído de las cuentas un total de 100.000 dólares; unos 71.108 euros.
Según esta empresa, cuando los clientes han acudido a las oficinas de Bank of América para recibir una explicación han sido informados sobre un grave problema de seguridad del banco que ha permitido a 'ciberdelincuentes' sin identificar tener acceso a la información de las cuentas de los clientes.

Las primeras investigaciones de Bank of américa informan que los propios trabajadores de sus oficinas también han sido víctimas de este fallo. La compañía estima que la cantidad que los cieberdelincuentes han logrado retirar de las cuentas asciende a un total de 100.000 dólares. El Bank of América ha entregado nuevas tarjetas a todos los afectados hasta que se determine el origen del problema, mientras sigue trabajando para identificar el origen del problema. Las autoridades que conducen la investigación están considerando la posibilidad de que haya sido un ataque informático planeado o que se deba a una red de duplicación de tarjetas.

En estos últimos meses los ataques informáticos y los ciberdelitos contra grandes empresas han aumentado. Google y Microsoft hace poco eran el objetivo de un ataque de suplantación de identidad con el objeto de tener acceso a la información de sus usuarios.

McAffee (http://mcaf.ee/93deb)

jueves, 24 de marzo de 2011

Dos millones de cuentas Twitter son utilizadas los ciberdelincuentes

En reciente informe de seguridad informática que la empresa, Barracuda Labs emite anualmente, ha señalado que los delitos informáticos a través de Twitter han aumentado, especialmente en el 2010. 

Los delitos informáticos cometidos en la red social Twitter aumentaron 20 por ciento en el año 2010. Según el informe el dos por ciento de las cuentas de Twitter, aproximadamente dos millones, fueron utilizadas por los ciberdelincuentes para realizar ataques, mientras que en el 2009 los ataques desde Twitter fueron solo el 1.6 por ciento. Por otro lado Barracuda Labs comenta en su informe, que la tendencia está cambiando, y ahora el envío de malware que antes se realizaba a través del correo electrónico se ha reducido a la mitad, debido a que los ciberdelincuentes han cambiado sus esquemas, y prefieren usar con más frecuencia las redes sociales para cometer sus delitos informáticos. El estudio reveló además que de 26 millones de cuentas analizadas en Twitter, solo el 43 por ciento  arrojaron como resultado que eran cuentas utilizadas por usuarios legítimos, es decir "usuarios verdaderos" que no usan Twitter para asuntos dudosos.

En informe Barracuda sorprende con el interesante dato, que señala, treinta y nueve de cada cien usuarios de Twitter, tienen entre uno y nueve seguidores y también de cada cien, solo setenta y nueve 7 utiliza su Twitter al menos una vez por día.

Junto con su informe anual, la empresa Barracuda Labs presentó también una interesante herramienta llamada "Profile Protector", Se trata de un servicio gratuito que protege a los usuarios de las redes sociales contra amenazas maliciosas en Facebook y Twitter y que se encuentra disponible en Profileprotector.com/.

Esta aplicación analiza el contenido generado por el usuario  y es capaz de bloquear y remover contenido sospechoso y malicioso, como URLs maliciosas, imágenes incrustadas y /o videos en páginas de Facebook y Twitter.

En el Annual Security Report 2010 de Barracuda, se menciona también un interesante dato donde se considera que Google es el buscador que más virus, troyanos, y malware  disemina;  y que en volumen es el doble de Twitter, Yahoo y Bing juntos. Este detalle podría alarmar a los usuarios,  pero en realidad no es nada nuevo debido a que es buscador más del mundo.

Para llegar a esta conclusión, la empresa Barracuda Labs realizó un análisis de 157 mil temas de internet con 37 millones de resultados de búsquedas, durante 153 días consecutivos, y entre los diez términos más utilizados por los distribuidores de virus las palabras escogidas son "Jersey Shore" y "NFL" que fueron las que más sobresalieron.

La conclusión del informe Barracuda es que Google fue el buscador más utilizado para enviar todo tipo de virus, gusanos, troyanos, phising durante todo el 2010, aunque en diciembre pasado este envío de virus se equilibró, y solo se envió el 38 por ciento de los virus desde Google. El resto de los envíos de virus,  el 30 por ciento fue enviado desde Yahoo, el 24 por ciento desde el buscador de Bill Gates –Bing-  y el resto desde Twitter y otras conocidas plataformas.

miércoles, 23 de marzo de 2011

Protege tu Navegador en internet con TrafficLight Beta BitDefender

La empresa BitDefender, proveedor de Antivirus y soluciones de seguridad para Internet, ha lanzado TrafficLight, un efectivo escáner web antivirus y antiphishing en tiempo real, que a diferencia de la mayoría de soluciones web de seguridad existente, su nuevo enfoque se concentra en la navegación web segura, no es una molesta e incordiante barra de herramientas que se instala como parte del navegador, y no se basa en la valoración de los usuarios cuando visitan una página web, por lo que sus ventajas son considerables.

TrafficLight es un programa independiente del navegador que filtra el tráfico web, y "habla " al usuario a través de un sistema de señales de semáforo. El programa se inserta en las páginas web visitadas, indicando si es seguro seguir un enlace determinado. TrafficLight no ocupa gran espacio en la pantalla y su interfaz puede abrirse con un simple gesto del ratón, permaneciendo oculta la mayor parte del tiempo.

TrafficLight usa el motor de escaneo de BitDefender para chequear y valorar cada página y enlace que aparezca durante la navegación del usuario, bloqueando el contenido inseguro, antes incluso de que llegue al navegador del usuario, sea cual sea éste.

"Con TrafficLight, BitDefender está revolucionando la seguridad web,” afirma Jocelyn Otero Ovalle, Directora de Marketing de BitDefender para España y Portugal. “BitDefender vio desde el principio del desarrollo que el enfoque habitual de permitir que el navegador cargue y reproduzca las webs, no es muy seguro, ya que cuando una página maliciosa ya se ha cargado puede ser demasiado tarde para proteger al usuario. Además confiar en la reputación del sitio no puede ser la piedra angular de la seguridad web. Por estas razones, BitDefender decidió tomar un enfoque proactivo con TrafficLight".

La empresa BitDefender también se ha acordado de la gente que usa Mac OSX y Linux, y por ello ha lanzado una versión reducida de TrafficLight, como una extensión del navegador Google Chrome, destinada principalmente a las personas que no quieren usar Windows. La extensión está disponible en la web de extensiones de Google Chrome: 

Más actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter  y en su nuevo blog en español Malware City, las páginas web de la compañía: www.bitdefender.es. Además, el portal de seguridad creado por BitDefender www.malwarecity.com, ofrece información actualizada sobre las amenazas de seguridad y que ayudarán al usuario a estar al día en su batalla diaria frente al malware.
 
La versión beta de TrafficLight de BitDefender está disponible gratuita desde este enlace: http://trafficlight.bitdefender.com

martes, 22 de marzo de 2011

La cara oculta del caso Roswell

Bogus, la cara oculta del Caso Roswell, es un libro interesante que merece la pena leerse detenidamente y sin tener ninguna prisa. En este libro, se rebate cada falsa afirmación de los autores y testigos del caso Roswell, y se ofrece a los lectores interesados, una investigación “alternativa” de la historia del OVNI estrellado en Roswell. Las evidencias presentadas aquí, son bastante interesantes, y prueban de forma bastante clara, que el caso Roswell fue un montaje tramado por los propios Ufólogos, varias décadas después de que ocurrieran los hechos.

Muchos autores han sostenido que el caso Roswell fue un OVNI accidentado, cuya recuperación fue ocultada por los militares, y más tarde destapado por los Ufólogos, tal como lo conocemos por las diversas versiones que nos dieron. Pero ha sido en éste libro, junto con la revisión de las supuestas investigaciones que afirmaron realizar el grupo de Ufólogos implicados en el caso, donde por fin se destapan todas las evidencias del fraude, y los detalles del montaje que posiblemente sorprenderán y no decepcionaran a todos los aficionados a la historia de Roswell.

Bogus analiza detenidamente cada detalle de la historia, concentrándose solo en los principales testigos y en los hechos más importantes. Por tanto, es un trabajo revisionista, y cuando se lee su contenido pronto se descubre, que es una visión controvertida, y completamente alejada de la Teoría del Platillo Volante de Roswell.

El libro estudia con detalle el caso Roswell, y todo lo que ha rodeado la presunta teoría del Platillo volante. Aquí se investiga a fondo esa teoría, que la mayor parte del público acepto ingenuamente como una verdad durante años, porque es la que han afirmado repetidas veces los Ufólogos, con algunos ingredientes extra convenientemente exagerados: OVNIS estrellados, extraterrestres muertos, la CIA, juramentos secretos, amenazas a testigos, encubrimiento de las fuerzas aéreas, conspiración gubernamental, y los misteriosos Dosieres del Majestic-12, y todo lo demás. En realidad los artífices de esas imágenes ficticias; indudables falsedades literarias, trataban de hacernos creer con sus mentiras, que todo esto existía a base de administrarnos dosis calculadas de desinformación, y es evidente que sabían cómo hacerlo, porque han sido necesarios más de 40 años para descubrir la verdad.

domingo, 13 de marzo de 2011

Un nuevo troyano infecta los routers y revienta sus contraseñas

Investigadores de seguridad de la empresa Trend Micro, advierten de la existencia de un nuevo troyano que infecta routers domésticos, mediante la realización de ataques de fuerza bruta contra sus interfaces de administración (WebMind).

De acuerdo con la noticia, en la actualidad el troyano se encuentra predominantemente infectando cientos de miles de routers en América Latina, que es también, posiblemente, el lugar donde este peligroso troyano se ha originado.

El nombre de este nuevo troyano es un misterio, pero circula el nombre de Toryabos, hasta ahora un troyano no identificado. No obstante, se conoce como funciona, se ha sabido que viene como un archivo que te puedes descargar desde internet. Viene en un formato ELF, que es un formato ejecutable utiliza en muchos sistemas operativos tipo Unix como Linux, Solaris, xBSD, y así sucesivamente.

La investigación preliminar sugiere que el troyano es capaz de montar ataques de fuerza bruta contra la pantalla de acceso a los routers, precisamente utilizando una lista predefinida de nombres de usuario y contraseñas, que el Troyano inyecta a velocidad de vertigo.

Hasta ahora es cierto que el principal objetivos de este troyano son los routers D-Link, sin embargo, los investigadores de la empresa antivirus Trend Micro no excluyen la posibilidad de que el troyano que trabajan en los demás routers.

El toryano es detectado como ELF_TSUNAMI.R, y el malware muestra las capacidades y características de red de las botsNets, que como dispositivo infectado se conecta a un servidor IRC donde escucha los comandos de los atacantes.

No hay mucha información detallada al respecto en este momento porque el análisis está actualmente en curso, pero esto no es la primera vez que el malware se ha centrado en atacar los routers de los usuarios de internet.

Ya en marzo de 2009, se descubrió el proyecto DroneBL, un gusano que infectaba los routers y módems DSL que funcionaban con el Firmware la distribución Debian mipsel.

En esa ocasión el malware era muy similar a este nuevo troyano, que ha sido detectado por Trend Micro, ya que también se conecta al IRC y es capaz de fuerza bruta los nombres de usuario y contraseñas.

Además, el gusano recolectaba nombres de usuario y contraseñas a través de infiltrarse en lo más profundo de los paquetes y mediante la explotación de los servidores MySQL.

En aquel entonces, su creador dejó un mensaje en el canal de control IRC, advirtiendo de la botnet, y alego que fue un experimento sin intenciones maliciosas que llegó a 80.000 clientes.

Las posibilidades de este tipo de malware son cada vez más frecuentes, y no es fácilmente eliminado. En un estudio publicado en 2009 investigadores de la Universidad de Columbia, sobre Detección e intrusión del Laboratorio de Sistemas de, afirmó que pueden existir hasta seis millones de Routers ADSL que se conectan a Internet con la contraseña por defecto, y que pueden ser atacados remotamente.

miércoles, 9 de marzo de 2011

Nuevo pantallazo de la muerte al instalar el Servipack SP1 en Windows 7 RTM

Microsoft ha confirmado que existe un problema con el lanzamiento del Service Pack 1 de Windows 7 RTM, en el que tras el proceso de instalación, es posible que algunos usuarios experimenten una pantalla (pantallazo)  azul de la muerte acompañado de un "error c000009a."

De acuerdo con Microsoft, el error se debe  a los paquetes de idiomas que los usuarios ya han integrado con el sistema operativo antes de comenzar a instalar el servipack SP1.

Los usuarios  tienen una solución, pero requiere mucho tiempo y esfuerzo por su parte, ya que tendrán que realizar todos los pasos manualmente.

"Después de instalar Windows 7 Service Pack 1 (SP1), pueden recibir el siguiente mensaje de error en un pantallazo azul:" Error c000009a aplicación {###} operación de actualización de {###} (\ Registro ...)," declaro la compañía.

El gigante del software explica que la mejor manera de hacer frente a este problema es quitar la fuente que genera el problema.

"Para resolver este problema, el usuario debe restaurar el equipo a un punto anterior antes de instalar el Service Pack 1 de Windows 7 RTM, desinstalar los paquetes de idiomas no utilizados, y volver a instalar el SP1. Para restaurar el equipo a un punto anterior, tendrás que utilizar el menú Opciones de recuperación del sistema ", comento la compañía.

En el momento de escribir este artículo Microsoft está intentando crear una solución automatizada para el problema descrito en este artículo, o y en breve dará a conocer soluciones provisionales adicionales.

La verdad sea dicha, Microsoft siempre ha aconsejado a los usuarios no instalar ningún paquetes de idioma a menos que absolutamente lo necesitan.

La compañía incluso hizo una observación subrayando que añadir todos los paquetes de idiomas disponibles en Windows 7 puede tener un impacto directo en el rendimiento global del sistema operativo.

"Después de instalar el SP1, aparece un mensaje de error, siga los pasos de nuevo para restaurar el equipo a un punto anterior a la instalación del SP1, y luego desinstala más paquetes de idiomas", dijo Microsoft.

jueves, 3 de marzo de 2011

Falsas aplicaciones de Facebook que engañan a los usuarios para infectar sus equipos


Cada vez es mas frecuente, que el malware se haga pasar por aplicaciones de Facebook para engañar a los usuarios e infectar sus equipos. Virus, gusanos y troyanos son maestros del disfraz, y en los últimos meses, Facebook se ha convertido en el lugar preferido para mostrar sus disfraces más atrevidos. Recientemente el departamento de soluciones de seguridad de Ativirus BitDefender para Internet, ha identificado varios ejemplares de un peligroso malware que se están distribuyendo a través de supuestas aplicaciones de Facebook que, en realidad, no son sino un disfraz para engañar a los usuarios y conseguir acceso a sus cuentas.


El engaño de “Descubre quién mira tu perfil” en Facebook 

El engaño de averiguar quién ha mirado tu perfil más veces, es ya un sistema antiguo, pero que aun sigue funcionando entre los incautos. Años atrás ya fue utilizado con cierto exito en el Messenger, aunque lo que entonces prometía era averiguar quién te tenia bloqueado. En esta nueva forma de engaño todo se mueve en la red social Facebook con una falsa aplicación que te ofrece saber qué persona ha mirado más veces su perfil. De este modo, se supone que como usuario podrás conocer si tienes algún admirador secreto. Por supuesto, la aplicación no funciona y en lugar de darte alguna  información lo que hace es descargar malware que infecta  tu equipo.

Algunas aplicaciones de este estilo han introducido novedades, como publicar en el muro del usuario afectado un comentario de la aplicación diciendo el número (aleatorio y falso, por supuesto) de visitas que has recibido en tu perfil e invitando a tus contactos a probar la aplicación.

La empresa BitDefender Safego, creo la aplicación gratuita de seguridad para Facebook, con la que detectó 263 URL acortadas con el servicio de bit.ly y relacionadas con este malicioso engaño en apenas cinco días. El número de clics hechos sobre la falsa aplicación de Facebook era muy alto: aproximadamente un millón y medio. Algunas variantes de esta aplicación prometen decirte si tienes un admirador secreto o promocionan un mensajes como “Mi ex fue la tercera persona que más visitó mi perfil”.

“Todas ellas se aprovechan de la curiosidad de los usuarios para engañarles y hacerles caer en la trampa”, explica Jocelyn Otero, Directora de Marketing de BitDefender para España y Portugal.


Las falsas aplicaciones de Faceebook que realizan promesas engañosas

Otra aplicación falsa de Facebook es la que promete decirte “las 12 cosas que todas las chicas quieren que los chicos sepan”. En este caso, despues de instalar la falsa aplicación de Facebook y permitirle el acceso a tu perfil de usuario (con lo que tendrá acceso a tus datos), se muestra un mensaje diciendo que hay un problema con el servidor y que la aplicación comenzará a funcionar en 30 minutos. Si regresas media hora más tarde, lo que en realidad te encontrarás son mensajes publicados en tu muro y en los de tus amigos con titulares llamativos y links que conducen a páginas infectadas con mas virus y malware.

Un último ejemplo de aplicación falsa de Facebook es la que promete a los usuarios restaurar el diseño del antiguo perfil de Facebook, explotando la ventaja, de los cambios de diseño hechos en las últimas semanas por la popular red social.

Esta falsa aplicación, después de hacer que instales muchas otras aplicaciones y llevarte a páginas desde donde te ceras forzado a instalar una falsa barra de herramienta (en realidad un peligroso spyware) o descargar un programa para ver películas de YouTube (malware maldito), lo único que te mostrará son todas tus “fotos sobrevolando por encima de tu perfil de Facebook de manera muy molesta e incordiante,  tal y como puede verse en este vídeo: http://www.youtube.com/watch?v=69G2tEbACb8


Además, esta falsa aplicación del facebook publicará mensajes en  tu muro promocionando la aplicación y en el de tus amigos como si hubiese sido escrita por ti. De esta manera, todos los usuarios confiaran en el mensaje del muero y captuara nuevas víctimas.

“La publicación de mensajes en el muro de tus amigos haciéndose pasar por tu identidad es una de las formas constantes de engaño en este tipo de herramientas. Jocelyn Otero, de la empresa Bitdefende a advertido que si un internauta se topa con uno de estos mensajes y le resulta sospechoso, lo que debe hacer, antes de acceder a la aplicación, es preguntar a tu contacto si ha sido él de verdad quien ha publicado ese comentario. Y en caso de que no sea así, eliminarlo sin acceder a él”.


¿Como protegerse de este ataque en facebook? 

BitDefender ofrece una herramienta gratuita para proteger los perfiles de los usuarios de Facebook, BitDefender Safego: http://apps.facebook.com/bd-safego/ Además, BitDefender ha lanzado una campaña de seguridad en Facebook para concienciar a los usuarios de los riesgos de Internet al tiempo que pueden concursar y ganar grandes premios, como un BMW Serie 3.

Para los interesados en conocer la ultima actualidad sobre seguridad informática en el Facebook de BitDefender, en su Twitter  y en su nuevo blog en español Malware City visite la página web de la compañía: www.bitdefender.es. Y el portal de seguridad creado por BitDefender www.malwarecity.com, donde se ofrece información actualizada sobre las amenazas de seguridad y que ayudan al usuario a estar al día en su batalla diaria frente al malware.

jueves, 24 de febrero de 2011

El 95% de los padres descubre que sus hijos acceden a materiales pornograficos, según un estudio de BitDefender

Un reciente estudio revela que el software de control parental utilizado por los padres para bloquear el acceso de sus hijos a sitios con contenido pornográfico para adultos, es fácilmente desactivado por los propios adolescentes.

La empresa proveedora de seguridad y Antivirus,  BitDefender, ha publicado recientemente los resultados de un preocupante estudio que se centra principalmente en los diferentes aspectos de la exposición de los niños/adolescentes a estos material sexualmente explícitos en Internet. La media de edad a la que el niño empieza la búsqueda de sitios con contenido pornográfico para adultos se sitúa en torno a los 11 años de edad.

Para este estudio, la empresa encuesto a una muestra de 1,570 padres de cinco países diferentes sobre el uso que ellos y sus hijos hacen de Internet, especialmente aquellos relacionados con material pornográfico.

Los resultados del estudio revelan que mientras el 97% de los encuestados utiliza algún tipo software de control parental para bloquear el acceso de sus hijos a sitios con contenido para adultos, el 12% de sus hijos adolescentes ha logrado desinstalar o desbloquear este software sin demasiada dificultad, lo cual es preocupante.

 “La parte más interesante de este estudio fue la relacionada con el control parental. Incluso si los padres comprenden la necesidad instalar este tipo de software en los Computadores de sus hijos, y asumen la necesidad de vigilar sus actividades mientras navegan por las redes sociales y en Internet, en general, los niños son listos y siempre encuentran la manera de acceder a contenido para adultos", señala Jocelyn Otero, Responsable de Marketing de BitDefender para España, Portugal y Latinoamérica, que añade: BitDefender quiere mandar un mensaje muy claro a los padres: es más importante que nunca dar los pasos necesarios para proteger a los menores en internet de verse expuestos a material sexualmente explícito”

Por otro lado, el 62% de los adultos admitieron que en algún momento habían buscado y accedido a webs con contenido para adultos. Además, el 87% asegura que permitiría a sus hijos buscar este tipo de material en Internet, aunque con una condición: que esa búsqueda se produzca cuando sus hijos superen la edad de 19 años o quizá más.

La empresa BitDefender Internet Security, tiene productos que incluyen el Control Parental por lo que esto supone una gran ayuda a los padres para monitorizar y controlar que webs visitan sus hijos.
Para los padres interesados en tener controlados las webs a las que acceden sus hijos, se pueden consultar más datos de este estudio en Malware City http://www.malwarecity.es/blog/la-exposicin-a-la-pornografa-en-internet-de-los-nios-adolescentes-80.html

Y para obtener la información más actual sobre seguridad informática, Bitdefender tiene un sitio en  Facebook, y otro Twitter,  además de un nuevo blog en español conocido como Malware City sobre BitDefender. Hay más información sobre BitDefender y sus soluciones de seguridad, en la página web de la compañía: www.malwarecity.comwww.malwarecity.com. Además, el portal de seguridad creado por BitDefender www.malwarecity.com, ofrece información actualizada sobre las amenazas de seguridad y que ayudarán al usuario a estar al día en su batalla diaria frente al malware.


LinkWithin

Related Posts Plugin for WordPress, Blogger...