Solución all in one de seguridad para el consumidor

Una encuesta de F-Secure muestra que los consumidores protegen más sus computadoras de escritorio en comparación con sus dispositivos móviles. En este sentido, más de seis cada diez usuarios han instalado seguridad en sus computadoras o laptops. Por otro lado, sólo una cuarta parte de los usuarios ha instalado seguridad en sus dispositivos móviles (16% en tabletas Android, 6% para iPhones e iPads, y sólo 3% para teléfonos Windows y Macs).

box-shot-safe

En el  mundo actual la forma de interactuar con la tecnología (y otras personas) es a través del uso de varios dispositivos, y el malware también sigue esta dinámica. Pero una nueva encuesta de F-Secure** muestra que a pesar de que hay noticias constantes de ataques en línea, la mayoría de los consumidores no están asegurando de manera apropiada sus vidas en línea por medio de la protección de cada uno de sus dispositivos.

Mientras más de seis cada diez usuarios de PC han instalado seguridad en sus computadoras o laptops, sólo una cuarta parte de los usuarios de Android ha instalado seguridad en sus dispositivos. Ese número se reduce a 16% en tabletas Android, 6% para iPhones e iPads, y sólo 3% para teléfonos Windows y Macs.

Rediseñado y mejorado, F-Secure SAFE es para todos los dispositivos del usuario: computadoras Windows, Mac, Smartphone y tabletas Android, iOS y Windows Phone 8. Además, entre otros productos para el consumidor final aparece la galardonada solución* Internet Security 2015, mucho más ágil, y F-Secure Anti-Virus.

“Es comprensible porque la gente no está protegiendo todas sus computadoras y dispositivos” dijo Samu Konttinen, Vicepresidente Ejecutivo de Seguridad del Consumidor en F-Secure. “Tomando en cuenta el número de dispositivos promedio en los hogares, parece una tarea demasiado engorrosa. Pero cada dispositivo necesita protección – ya sea contra malware, pérdidas o robos, y en el caso de los niños, necesitan ser protegidos de contenidos inapropiados. Es por eso que estamos ofreciendo un sencillo paquete de seguridad que ofrece la flexibilidad de proteger todos los dispositivos, desde una PC, hasta una Mac y un dispositivo móvil”.

 ¿Cómo protejer la vida digital en todos los dispositivos?

F-Secure SAFE es una solución de seguridad en Internet basada en la nube que protege cada dispositivo en tiempo real. Protege contra virus, spyware, ataques de hackers y robo de identidad, al mismo tiempo que bloquea sitios dañinos y ataques en línea. El producto garantiza navegar y realizar compras sin preocupaciones.

Los consumidores pueden manejar fácilmente la protección de sus dispositivos con un portal personal fácil de usar, MySafe, que convenientemente les permite cambiar la protección de un dispositivo a otro si, por ejemplo, compran un nuevo dispositivo.

El nuevo F-Secure SAFE se ha renovado para ofrecer una experiencia más amigable al usuario. Brinda características completas de gestión antirrobo a través del portal My Safe. Los usuarios de iOS y Android ahora pueden bloquear de forma remota, eliminar, localizar, desbloquear, reiniciar y sonar una alarma en un teléfono perdido o robado sin tener que visitar un portal independiente. La solución ahora tiene una apariencia más moderna y permite una experiencia armónica en todos los dispositivos sin importar si están utilizando PC, Mac o móviles. La instalación para PC es actualmente más ligera y rápida y puede ser instalada incluso en una PC infectada.

[RELACIONADO: ¿Cómo aprovechar la nube en tu negocio?]

F-Secure SAFE permite a los individuos y a los hogares elegir una suscripción basada en la cantidad de dispositivos que posean. Está disponible para su compra o para prueba gratuita de 30 días en www.f-secure.com/safe. También está disponible en Google Play y a través de socios de canal en todo el mundo.

La mejor seguridad para PC, ahora mejor que antes

Para quienes solo necesitan proteger una PC en casa, F-Secure Internet Security 2015 es una seguridad de primera categoría. El producto constantemente recibe excelentes resultados de detección en pruebas independientes y su tecnología ha ganado por tres años consecutivos el premio a la Mejor Protección de AV-TEST. Como SAFE para PC, Internet Security 2015 es ahora es más ligero y veloz, se instala con un solo clic y puede ser instalado en una PC infectada. El producto ejecuta el proceso de limpieza en la máquina infectada antes de instalarse.

[TE PUEDE INTERESAR: Cuida a tus hijos cuando usen tu iPad o iPhone]

La línea de productos de seguridad 2015 de F-Secure para consumidores incluye:

  • F-Secure SAFE – Seguridad de Internet para todos los dispositivos (PC, Mac, Android, iOS, WP8).
  • F-Secure Internet Security 2015– Seguridad integral para la PC.
  • F-Secure Anti-Virus –Protección contra virus, spyware y otros malware para PC y Mac.
  • F-Secure Online Scanner – Analiza y limpia tu PC gratis.
  • F-Secure Search – Asegura resultados de búsqueda seguros con un clic.
  • F-Secure App Permissions– Muestra los permisos de todas las aplicaciones en los dispositivos Android.
  • F-Secure Freedome – Seguridad y privacidad en línea adicional VPN, todo en un botón. Disponible para Android e iOS.
  • F-Secure Key – Administrador seguro de contraseñas con una contraseña maestro.

Prueba de forma gratuita los productos en: www.f-secure.com/store.

* La tecnología de seguridad de Internet de F-Secure ha sido reconocida con el premio a la Mejor Protección AV-TEST en los pasados tres años consecutivos. (F-Secure Internet Security, F-Secure Client Security)

**El Estudio de Valores de Consumo de F-Secure 2014 consistió en entrevistar en línea a 4,800 personas de diversas edades y género, representantes de seis países, 800 encuestados por país: EEUU, UK, Francia, Alemania, Brasil y Filipinas. El estudio fue diseñado junto con Informed Intuitions. Los datos fueron recabados por Toluna Analytics en Julio del 2014.

Más publicaciones de este tema

APT

Amenazas Persistentes Avanzadas: con la mira en el usuario

La gestión de la seguridad mediante la adopción de un enfoque basado en riesgos para administrar las Amenazas Persistentes Avanzadas (APT por sus siglas en inglés) dentro de cada compañía resulta esencial dentro de una economía global al borde de una ciberguerra. La experiencia nos indica que las empresas que creen tener mayores probabilidades de sufrir una Amenaza Persistente Avanzada implementan un enfoque escalonado para gestionar la seguridad de sus sistemas. Habitualmente, sin importar la geografía, es común considerar que a mayor probabilidad percibida de ser un posible blanco del cibercrimen, mayor será la consideración que adquieren las Amenazas Persistentes Avanzadas en términos de tecnología, de administración del conocimiento para generar mayor grado de conciencia general, gestión de proveedores, gestión de incidentes y atención de los ejecutivos. Esta actividad y el esfuerzo consiguiente son excelentes para proteger la información. Las Amenazas Persistentes Avanzadas han sido parte del mercado de seguridad como un motor de innovación que ha beneficiado de forma decidida al cibercrimen, estableciendo un acelerador que evolucionó los modelos de ataque y las arquitecturas utilizadas para tal fin. Las Amenazas Persistentes Avanzadas deben ser calificadas como amenazas evolucionadas. En la actualidad existe una brecha entre el conocimiento de la naturaleza de las Amenazas Persistentes Avanzadas y cómo una empresa debe actuar frente a ellas. La inmadurez profesional reinante, para hacer frente a una Amenaza Persistente Avanzada queda demostrada cuando vemos que la mayor parte de las empresas utilizan mecanismos inocuos para defenderse de esta amenaza. Vemos como alternativa el uso de las tecnologías perimetrales de red, así como los antivirus y aplicaciones que combaten el malware. Estos controles son adecuados para la defensa ante ataques convencionales, pero ciertamente no son los adecuados para prevenir las Amenazas Persistente Avanzadas, que combinan técnicas de ingeniería social para quebrar al eslabón más débil, “el usuario final”. Las Amenazas Persistentes Avanzadas generalmente explotan "amenazas de día cero", que son vulnerabilidades desconocidas y que los antivirus no detectan. Comúnmente muchas Amenazas Persistentes Avanzadas irrumpen en los sistemas de las empresas por ataques de tipo “spear phishing”, respaldados por un serio trabajo de ingeniería social, que los vuelve mucho más efectivos. Lo más apropiado para estos casos es aplicar la segregación de redes y hacer docencia persistente en materia de seguridad del correo electrónico con todos los usuarios, sin importar su categoría. También es imperativo revisar las políticas de interacción con proveedores y terceras partes y crear conciencia interna de las consecuencias que puede tener la flexibilidad en este sentido. En el actual estado del arte de la seguridad, es necesario que los datos que se externalizan estén protegidos, aun cuando el propio proveedor de un servicio experimente un ataque de tipo APT. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 18, 2015
CBT-Locker

CTB-Locker un ransomware potenciado

El ransomware es una de las habilidades maliciosas de más rápido crecimiento dentro de las suites de malware utilizadas por el cibercrimen y presenta su mayor evolución en CTB-Locker. Recientemente se ha evolucionado a partir de los bloqueadores de pantalla, algunos exigían simples pagos pero otros son mucho más peligrosos y exigentes. Hoy vemos una nueva generación de ransomware que se basa en los llamados codificadores, un troyano evolucionado que cifra toda clase de datos que encuentra en un dispositivo y que puede el acceso a dichos archivos, algo de valor para el usuario. Los datos afectados por los cibercriminales pueden incluir fotos personales, archivos, documentos, bases de datos, diagramas, nada queda aislado de esta práctica que está creciendo, fundamentalmente en América Latina. Para que el usuario pueda recuperar estos archivos, los delincuentes exigen un pago y a menudo la suma resulta significativa. CryptoLocker, CryptoDefence, CryptoWall, ACCDFISA y GpCode son algunos de los ejemplos más difundidos en los mercados marginales de la “dark web”. Tengo conocimiento de que existen familias menos conocidas que se han extendido en Rusia y dentro de la Comunidad Económica Europea. CTB-Locker Recientemente se ha detectado una nueva familia conocida como Trojan-Ransom.Win32.Onion. Este malware cifrado corresponde a una nueva generación de ransomware, y sus desarrolladores aprovechan técnicas ya probadas por sus antecesores, tales como exigir un rescate en Bitcoin u ofrecer soluciones para enfrentar esta clase de malware. Ocultan los servidores de comando y control detrás de la red Tor lo cual complica la búsqueda del origen del ataque para dar con los delincuentes que están detrás de la aplicación maliciosa, y el uso de un esquema criptográfico poco ortodoxo hace archivo descifrado imposible, incluso si el tráfico es interceptada entre el troyano y el servidor. El Trojan-Ransom.Win32.Onion es un vector de ataque muy complejo y peligroso que cuenta con uno de los codificadores más avanzados de la actualidad. Bajo este escenario “innovador”, podemos afirmar de que existen antecedentes de utilizar la Red Tor para enmascarar ataques, por lo que podemos sostener que dicha técnica no es novedosa, pero si resulta “innovador” el fin con el que se ha utilizado, cambiando para siempre el enfoque del rasonware en el mundo del cibercrimen, me resulta distintivo que, este malware genera plena interacción con Tor sin la aportación de la víctima, lo cual determina una peligrosa evolución. Esto nos lleva a una característica, que lo convierte en único entre las aplicaciones maliciosas conocidas. Trojan-Ransom.Win32.Onion no utiliza el tor.exe.  En su lugar, todo el código necesario para implementar la interacción con la red Tor está incrustado de forma estática al archivo ejecutable de la aplicación maliciosa. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 15, 2015
Google Dorking

Google Dorking, cuando el usuario es considerado un actor cibernético malicioso

Si su forma de realizar una búsqueda en Google para realizar una investigación en Internet puede ser calificada como buena, Usted puede ser sospechoso de operar como un actor cibernético malicioso. El DHS, el FBI y el NCTC (Centro Nacional Contra el Terrorismo) de los Estados Unidos emitieron tiempo atrás un boletín de alerta sobre "Google Dorking" y los actores cibernéticos maliciosos. Google Dorking es sólo una frase que se aplica al manejo de consultas avanzadas en cualquier motor de búsqueda, sea Google o Bing. Los actores cibernéticos maliciosos están utilizando técnicas de búsqueda avanzada, conocidas como “Google Dorking”, para localizar la información que las organizaciones pueden estar colocando públicamente sin la intención de hacerla pública o para encontrar vulnerabilidades de sitios web que posteriormente pueda ser utilizada para ataques cibernéticos. Si usted está utilizando herramientas avanzadas de búsqueda de Google, tales como "site: itclat.com" o "filetype: pptx", sepa que está comportándose como un algunas organizaciones delictivas y podría ser considerado "un actor cibernético malicioso." Mediante la búsqueda de palabras clave y tipos de archivo específicos, los actores cibernéticos maliciosos pueden localizar información como nombres de usuario y contraseñas, listas de correo electrónico, documentos sensibles, detalles de cuentas bancarias y las vulnerabilidades de sitios web. El DHS, el FBI y el NCTC hicieron varias recomendaciones para los administradores de sitios web, tales como la protección de la información confidencial con una contraseña y cifrado, asegurándose de que esta información no se encuentre indexada. En un documento de inteligencia restringida distribuido a la policía en Estados Unidos, a la Seguridad Pública y a otros organismos de seguridad en julio pasado, el Departamento de Seguridad Nacional advirtió de una "actividad maliciosa" que podría exponer secretos y vulnerabilidades de seguridad en los sistemas de información de las organizaciones. El nombre de la actividad era: "Google Dorking." El DHS y el FBI recomiendan el uso de las herramientas para webmasters de Google para eliminar los archivos que no deberían haber sido indexados desde su caché; también sugirieren revisar de forma detallada archivos robots.txt para decirle a Google y Bing que sus “spiders” no incluyan directorios sensibles. Por Marcelo Lozano, experto en seguridad digital. @rmarcelozano

March 11, 2015