sábado, 27 de septiembre de 2014

El FBI presiona a Apple y Google para que no cifren la información de sus teléfonos

James Commey, el director del FBI, ha expresado su preocupación por la decisión que han tomado Apple y Google de encriptar la información de sus teléfonos. El medio Huffington Post ha señalado que los funcionarios están presionando a ambas compañías para que cambien sus políticas con el fin de permitir a los encargados de cumplir la ley el acceso a datos privados cuando fuera necesario.
“Yo soy un gran creyente del Estado de Derecho, pero también creo que nadie en este país está por encima de la ley”, ha señalado Commey a los periodistas en la sede del FBI en Washington. “Lo que me preocupa de esto son las empresas que comercializan algo que permite expresamente situarse por encima de las leyes de nuestra nación”, añadió el director.
Hace unos días, el CEO de Apple, Tim Cook, utilizaba la baza de la privacidad como un punto fundamental de la comercialización de sus iPhones. De hecho, en una entrevista a principios de este mes, el directivo precisó que la información privada del usuario en encuentra fuera del alcance de Apple: “No podemos leer su correo electrónico, no podemos leer sus iMessages. Incluso, si el Gobierno consiguiera una orden para que le diéramos los datos del teléfono, no tendríamos esa capacidad porque no poseemos las claves de acceso. Está encriptado y no tenemos la llave”.
Después de esa entrevista, Apple publicó una carta pública que hablaba sobre la privacidad que ofrece la compañía a todos sus usuarios. Ésta la firmaba el CEO y, entre otras cosas, hablaba de las solicitudes de datos por parte Gobierno. Para la multinacional, esto ha sido un punto muy importante en su estrategia hasta que hace unos días se filtraron cientos de famosas desnudas por el robo de contraseñas de iCloud.
La corporación ya ha incorporado algunas medidas de seguridad extra, para que esta situación no vuelva a suceder. Aunque, la verdad, ya no sabemos qué esperar. Google, en un intento por mejorar todo tipo de ataques de este estilo, ha anunciado que estas características llegarán pronto a Android.
El director del FBI citó varios ejemplos de por qué estas barreras en los smartphones tenían que eliminarse, como en los casos de secuestros o de terrorismo. Explicó que las autoridades policiales contaban con un tiempo limitado en estas situaciones y que estas empresas podrían entorpecer una investigación en la que cada minuto cuenta.
En el caso de Android, la medida se ha tomado por los múltiples casos de espionaje de la NSA (Agencia Nacional de Seguridad de Estados Unidos, en español). Este organismo gubernamental comprometió la privacidad de los usuarios hasta límites que desconocemos. Según Google, llevan meses probando esta nueva característica y será uno de los grandes avances de Android L, que convencerá a los usuarios más preocupados por su privacidad.
Quizás la solución esté en un término medio, para que ni la policía ni los usuarios se sientan desprotegidos.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

martes, 23 de septiembre de 2014

Amenazan con sacar fotos de Emma Watson desnuda por su discurso sobre la igualdad

La actriz británica Emma Watson está en el punto de mira del Celebgate. Este escándalo ha permitido que se filtrasen en Internet cientos de fotos de famosas desnudas mediante el robo de contraseñas de iCloud. La información se ha dado a conocer porque se ha publicado un mensaje en un foro de 4Chan y el autor amenaza con publicar fotos de ella sin ningún tipo de ropa. En esta misma web fue donde se difundieron las imágenes de Jennifer Lawrence o Kim Kardasian que han dado la vuelta al mundo.
Uno de los mensajes de la página decía así: “Ella hace estúpidos discursos feministas en la ONU (Organización de las Naciones Unidas) y ahora sus desnudos estarán en la red”. Al parecer, al cibercriminal que estaría difundiendo las fotografías, no le habría gustado el discurso que la actriz dio en el organismo este fin de semana.
Emma Watson es embajadora de Buena Voluntad de ONU Mujeres e hizo un llamamiento a los hombres de todo el mundo para promover la igualdad de género. También pedía que contribuyesen a terminar con la discriminación que sufren las mujeres. Por esa razón, los hackers comenzaron a amenazarle asegurando que ella “sería la siguiente”.
Incluso, existe una cuenta atrás en el mismo foro en el que aparece su cara con un texto que dice: “No lo olvides, lo más espectacular está por venir”. Todavía la actriz no se ha pronunciado en público pero sí que emitió un mensaje en Twitter hace unos días sobre lo que opinaba del Celebgate. La estrella de cine aseguraba que lo peor de todo este suceso eran los comentarios que acompañaban a cada una de las fotos.
En su primera aparición como embajadora de las Naciones Unidas, Emma Watson se declaró una feminista convencida y reclamó al mundo la necesidad de que las mujeres tengan libertad con su propio cuerpo, una mejor educación e insistió en la igualdad de salario en el trabajo.
Y es que, justo ayer, se filtraba la segunda oleada de imágenes del Celebgate o Fappening, como también se ha llamado. Entre las afectadas se encontraban Kim Kardashian, la chica de Disney Vanessa Hudgens, la estrella de la televisión Kaley Cuoco, conocida por la serie The Big Bang Theory, y la cantante Avril Lavigne. La modelo Joy Corrigan es otra de las víctimas y ha anunciado que va a denunciar a Apple después de que su cuenta haya sido hackeada dos veces.
Lo más curioso es que se volvieron a filtrar fotografías de Jennifer Lawrence después de que los representantes de la estrella de cine amenazaran con demandar a cualquier persona que mostrara fotos de ella desnuda en un futuro. Este repertorio de archivos contiene fotos y vídeos de personas conocidas a nivel mundial, y el hacker ha dicho que tiene más en su poder.
Apple ha aseguro que ellos no tienen ninguna responsabilidad en el asunto y que las famosas han sufrido un ataque de phising (o robo de credenciales) en sus cuentas de iCloud. Igualmente veremos cómo se soluciona el caso ya que, en estos momentos, se encuentra en manos del FBI.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 20 de septiembre de 2014

Vulnerabilidad en navegador de Android saltea mecanismo de seguridad

POR SABRINA PAGNOTTA, ESET
Se ha descubierto una vulnerabilidad que permite evadir el mecanismo de seguridad en navegadores denominado Política del mismo origen que utiliza el navegador Android Open Source Platform (AOSP).
El bug, CVE-2014-6041, podría afectar al 75% de los usuarios de Android, que utilizan versiones del sistema operativo anteriores a KitKat 4.4 (según datos de Google) y en ocasiones utilizan AOSP como navegador predeterminado. Además, permitiría al atacante acceder a los sitios que se encuentran abiertos en el dispositivo y tomar el control.
“Cualquier sitio arbitrario (digamos, uno controlado por un spammer o un espía) puede husmear los contenidos de cualquier otra página. Imagínate que fuiste al sitio de un atacante mientras tenías tu webmail abierto en otra ventana -el atacante podría obtener los datos de tu e-mail y ver lo que tu navegador ve. Peor, podría obtener una copia de tus cookies y secuestrar tu sesión por completo, leer y escribir webmail en tu nombre”, explica Tod Beardsley de Rapid7.
¿Qué implica saltear la Política del mismo origen o Same Origin Policy (SOP)?
Básicamente, el peligro de esta falla radica en que se saltea Same Origin Policy o Política del mismo origen, un conjunto de mecanismos que previenen la interferencia entre sitios no relacionados. En otras palabras, se trata de una medida de seguridad para scripts en la parte cliente, y previene que un documento o script cargado en un “origen” pueda cargarse o modificar propiedades del documento desde un “origen” diferente. La idea básica detrás de de este mecanismo es que el código javascript de un origen no debería poder acceder a las propiedades de un sitio de otro origen.
Según esta lógica, el navegador no debería confiar en contenido cargado desde sitios arbitrarios, y las páginas web que se ejecutan en un sandbox no pueden conectar a recursos de otros orígenes. Sin esta protección, una página maliciosa podría comprometer la confidencialidad y la integridad de otra.
Entonces, a raíz de la falla descubierta, con código de javascript al que se le ha antepuesto un byte nulo, que apunta a una URL externa, el navegador Android Open Source Platform (AOSP) falla al tratar de cumplir el control de seguridad de Same Origin Policy (SOP), tal como explica Beardsley. Esta evasión permite que un sitio robe información de otro, ya que accede a propiedades como cookies o ubicación.
Si bien el navegador AOSP es desestimado por Google, que lo reemplazó por Chrome y dejó de actualizarlo activamente -lo que lo convirtió en algo “obsoleto”- muchos usuarios lo prefieren debido a su mejor oferta en términos de rapidez, y buscan la forma de reinstalarlo en sus versiones Android.
Los detalles técnicos están disponibles en el blog del investigador Rafay Baloch, quien descubrió inicialmente la vulnerabilidad a principios de septiembre. Probó su hallazgo en varios dispositivos, incluyendo Sony Xperia, Samsung Galaxy S3, HTC Wildfire y Motorola Razr, y encontró que la falla tenía efecto en todos -siempre y cuando tuvieran versiones de Android anteriores a 4.4.
La falla ya fue reportada a Google, y según reporta el sitio ArsTechnica, la respuesta fue: “Hemos revisado este reporte y los usuarios de Android que utilicen Chrome como su navegador, o aquellos que estén en Android 4.4 en adelante no están afectados. Para versiones anteriores de Android, hemos lanzado parches (1, 2) para AOSP”.
Créditos imagen: ©The City of Toronto/Flickr
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 19 de septiembre de 2014

Creepy: geolocalización de tweets al descubierto

POR IGNACIO PÉREZ, ESET
A la hora de llevar a cabo un ciberataque, la etapa de recolección de información para un atacante es fundamental. De hecho, es tan importante que en muchos casos va a determinar si tiene éxito. Parte de esa información la obtiene sin demasiado esfuerzo, a raíz de publicaciones de usuarios que, en ocasiones, no son concientes de lo que están subiendo a la web -y dejando a su alcance.
Hoy analizaremos un caso en el que sucede algo por el estilo: Creepy es un programa que funciona leyendo los metadatos de los tweets y permite obtener su ubicación geográfica. Anteriormente analizamos qué son los metadatos, cómo se extraen y qué información muestran de las fotografías; como recordarás, son información adicional sobre los archivos, y no solamente están presentes en fotografías o documentos de texto, sino que también esta información se publica en comentarios en las redes sociales.
A continuación mostramos una captura de una búsqueda realizada con Creepy al azar, de los tweets de un usuario:
Vista la captura, procedemos a explicar las tres partes destacadas de la imagen:
A. Lo que vemos no es otra cosa que el mapa mundial, con los puntos marcados donde fueron publicados los tweets. Por ejemplo, vemos algunos en Colombia y Argentina, entre otros.
B. El recuadro muestra lo mismo que el mapa, pero de manera más organizada: los resultados están ordenados alfabéticamente, y hay información adicional como fecha y hora.
C. Aquí vemos un poco más de información. En este punto, habiendo seleccionado cualquiera de los tweets en el recuadro superior podemos ver el mensaje en cuestión. En este ejemplo seleccionamos el número 6 en el recuadro B, realizado en la ciudad de Bogotá: “buen fin de semana mi gente !!”.
Otra forma más rápida de ver esta información es simplemente haciendo clic en el punto marcado en el mapa. Para verlo gráficamente compartimos esta captura:
Como puedes apreciar, se muestra la fecha y hora junto con el campo “Tweet was:….”. Esto es el mensaje que el usuario compartió en su cuenta de Twitter.
Entonces, ¿todo el mundo sabe dónde estoy cuando publico en Twitter?
No, descuida: puedes mantener tu ubicación geográfica en privado. Prevenir que se publiquen tus coordenadas es muy simple, solo basta con deshabilitar la geolocalización en cada dispositivo en el que uses la cuenta de Twitter.
Veamos cómo hacerlo en los sistemas operativos más populares:
  • iOS
Debes ingresar en el siguiente menú:
Ajustes > Privacidad > Localización > [desactivarlo como se ve a continuación]
  • Android
Puedes hacerlo desde la configuración de la aplicación de Twitter, en donde te encontrarás con una pantalla como esta:
Con solo deshabilitar la ubicación en cualquiera de los casos, evitarás que se publique este tipo de metadatos y, por lo tanto, información complementaria a tu mensaje de 140 caracteres que no deseas que sea pública. Después de todo, esta información podría permitirle a un ciberdelincuente saber dónde se encuentra su víctima, y es por eso que desde el Laboratorio de Investigación de ESET Latinoamérica te recomendamos que, en caso de tener que usar la geo localización, lo hagas con consciencia.
Para más información, te invitamos a ver nuestra guía de geo localización en smartphones.
Créditos imagen: ©tippi t/Flickr
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 13 de septiembre de 2014

Dyreza ahora apunta a software de administración de clientes

Por: Sabrina Pagnotta, ESET
El troyano bancario relativamente nuevo conocido como Dyreza, que anteriormente tenía su foco en entidades bancarias, ahora apunta al software para la administración de la relación con los clientes -o CRM, del inglés Customer Relationship Management.
En particular, el CRM de Salesforce es una aplicación basada en Internet para proveer el servicio de gestión de clientes; al igual que otros software de este tipo, almacena y organiza la información de los clientes o potenciales clientes de una compañía. Según SC Magazine, el software CRM de Salesforce es utilizado por cien mil organizaciones y tiene millones de suscriptores -y ahora es blanco de ataque de Dyreza.
También conocido como Dyre, este troyano bancario detectado por ESET como Win32/Battdil.A apuntaba en sus inicios a usuarios de grandes bancos como Bank of America y Citigroup, buscando extraer información para robar credenciales de acceso. Su particularidad es que tiene la capacidad de saltear el protocolo SSL para simular conexiones seguras en sitios de entidades financieras. Además, funciona de manera similar a Zeus, la conocida botnet diseñada para robar de información bancaria.
Hace unos días, Salesforce publicó un aviso en el que decía:
El malware Dyre (también conocido como Dyreza), que típicamente apunta a clientes de grandes y reconocidas instituciones financieras, ahora podría apuntar también a usuarios de Salesforce. Actualmente no tenemos evidencia de que ninguno de nuestros clientes haya sido afectado por esto, y nuestra investigación continúa. Si determinamos que un cliente ha sido afectado por este malware, nos contactaremos para informar los pasos a seguir y mayor orientación.
El alerta fue luego actualizado, y la compañía aseguró que ha visto un número pequeño de clientes a los cuales impactó esta amenaza,que en la mayoría de los casos se propaga a través de campañas de phishing y spam.
Es importante destacar que no se trata de una vulnerabilidad en los sistemas de Salesforce, sino de un código malicioso que, naturalmente, infecta al usuario por otros medios y se aloja en su sistema.
Al igual que amenazas similares, Dyreza utiliza una técnica conocida como browser hooking para interceptar el tráfico entre la máquina de la víctima y el sitio web de destino. Puede hacer esto en Internet Explorer, Google Chrome y Mozilla Firefox. Se cree que se la utiliza como un “servicio” a delincuentes, lo cual lo convierte en un posible ejemplo de “crime-as-a-service” o “crimen como servicio”: básicamente, malware en alquiler para el mejor postor.
Esta noticia no hace más que demostrarnos cómo las amenazas informáticas continuamente se irán adaptando e incluso permitirán nuevos usos a los ciberdelincuentes. Así que, como siempre, ¡mucho cuidado al navegar!
Créditos imagen: ©10ch/Flickr
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

Cómo solucionar los problemas de WiFi en un móvil Android

Los móviles con el sistema operativo Android incorporan una conectividad de WiFi que permite navegar por Internet a través de los datos que transmite un router o cualquier otro dispositivo emisor. Pero esta conectividad no siempre funciona, y dado que resulta bastante común sufrir problemas de WiFi en un móvil con el sistema operativo de Google, en esta ocasión vamos a conocer todas las soluciones que existen para un WiFi que no funciona en Android.
Lo primero que debemos saber antes de comenzar con este tutorial es que muchos de los problemas de WiFi que sufren los usuarios en un móvil con Android se deben a la cobertura de su propio router. En una casa o en una oficina las paredes y las puertas son obstáculos que hacen que la señal del WiFi cada vez sea más débil a medida que nos alejamos del router, de manera que en el caso de que nuestro problema sean las desconexiones espontáneas del WiFi lo más probable es que el problema se solucione con un repetidor de WiFi que aumente la señal del router en toda la casa/oficina.
Si nuestro problema no radica en la cobertura del WiFi y si, además, nuestro móvil funciona bajo la versión de Android 4.4 KitKat del sistema operativo Android, lo más probable es que podamos solucionar los fallos del WiFi siguiendo estos sencillos pasos:
  1. Accedemos a la aplicación de Ajustes de nuestro móvil. Dicha aplicación podemos encontrarla en la lista de aplicaciones del móvil, y lo más habitual es que aparezca representada con el icono de un engranaje o una llave inglesa.
  2. Una vez dentro, lo siguiente que tenemos que hacer es entrar en el apartado de “Wi-Fi” de nuestro móvil. El procedimiento para llegar hasta este apartado depende de la marca de nuestro móvil, aunque por lo general suele estar accesible desde la pantalla principal del menú de configuración.
  3. Dentro del apartado de “Wi-Fi” tenemos que pulsar sobre la conexión de WiFi a la que estamos intentando conectarnos. Seguidamente pulsamos sobre la opción de “Modificar red” y, en el caso de que se nos aparezca un cuadrado activable debajo, marcaremos la opción de “Mostrar opciones avanzadas” (esta opción no siempre aparece en algunos móviles, por lo que si no la visualizamos no debemos preocuparnos y podemos pasar al siguiente paso). También cabe destacar que en algunos móviles bastará con que pulsemos una sola vez sobre el nombre de la conexión, mientras que en otros deberemos mantener el dedo pulsado durante algunos segundos para visualizar la opción de “Modificar red”.
  4. Ahora tenemos que pulsar sobre el apartado de “Proxy” y elegir la opción de “Manual“. Seguidamente, y dentro de este apartado, tenemos que introducir un dígito situado entre 192.168.1.1 y 192.168.1.225 (véase 192.168.1.225, por ejemplo). Además, en el apartado de “Puerto” introducimos cualquiera de estos tres dígitos: 8080, 3128 u 80.
  5. Pulsamos sobre la opción de “Guardar” y regresamos a la pantalla principal de nuestro móvil. Ahora apagamos la conexión de WiFi, esperamos algunos segundos y volvemos a encenderla.
  6. Después de encender de nuevo el WiFi, lo siguiente que tenemos que hacer es repetir los tres primeros pasos de este procedimiento (es decir, vamos a Ajustes, pulsamos sobre el apartado del WiFi, pulsamos sobre nuestra conexión y pulsamos sobre la opción de “Modificar red“).
  7. La diferencia es que, esta vez, debemos pulsar sobre el apartado de “Proxy” pero seleccionando la opción de “Ninguno” (o “Nada“, depende del fabricante de nuestro móvil).
  8. Guardamos los cambios, regresamos a la pantalla principal y volvemos a conectarnos a nuestra red de WiFi. En principio, este procedimiento debería haber conseguido solucionar nuestros problemas con la conexión del WiFi.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

miércoles, 10 de septiembre de 2014

WhatsApp recibe una nueva actualización en su versión para Android

La aplicación de mensajería instantánea WhatsApp ha comenzado a recibir durante el día de hoy una nueva actualización destinada a los móviles con el sistema operativo Android. Se trata de una actualización que responde a la denominación de 2.11.360, y entre sus principales novedades se encuentran la opción de elegir el tamaño de la fuente y la opción de consultar si los integrantes de un grupo han recibido un mensaje, además de otros pequeños cambios y las habituales correcciones de errores.
Todas las novedades que trae consigo esta nueva actualización de WhatsApp ya estaban disponibles en su versión beta (es decir, la versión que se puede descargar desde la web oficial de esta aplicación). La opción de elegir el tamaño de la fuente permite elegir tres tamaños diferentes para la letra en las conversaciones (pequeña, mediana y grande), mientras que la opción del doble-check en los chats de los grupos nos informa si los integrantes de un grupo han recibido (que no leído, importante) el mensaje que hemos enviado.
Cabe destacar que la novedad de poder elegir el tamaño de la fuente ya estaba presente en WhatsApp desde actualizaciones anteriores, pero una actualización distribuida ayer mismo (bajo la denominación de 2.11.357) traía como principal cambio la eliminación de esta opción, lo que despertó las críticas de usuarios de todo el mundo consiguiendo que el equipo de WhatsApp haya vuelto a incorporarla mediante esta nueva actualización. Todo aquel que no haya descargado la actualización que se distribuyó durante el día 28 de agosto no apreciará ninguna diferencia en la opción de modificar el tamaño de la fuente, aunque sí podrá disfrutar de la nueva opción de doble-check para las conversaciones en grupo.
Captura con las novedades de una actualización anterior
La actualización se está distribuyendo en estos momentos entre todos los usuarios del sistema operativo Android, y poco a poco comienza a estar disponible para su descarga desde la tienda de Google Play (a través este enlace: https://play.google.com/store/apps/details?id=com.whatsapp ). Hay que tener en cuenta que la distribución de la actualización puede tomar más tiempo en algunos dispositivos, por lo que lo más recomendable es que consultemos de forma manual la disponibilidad de este nuevo fichero para descargarlo e instalarlo en el momento en el que esté disponible para nuestro terminal.
Por otra parte, recientemente los responsables de WhatsApp anunciaban públicamente que su aplicación había alcanzado los 600 millones de usuarios activos en todo el mundo. Dicha cifra únicamente se refiere a los usuarios que utilizan la aplicación de forma continua a lo largo del mes, lo que quiere decir que el total de usuarios que simplemente han descargado la aplicación es todavía superior. Sin lugar a dudas estamos ante un buen ejemplo de la popularidad que ha alcanzado WhatsApp en cuestión de cinco años (su lanzamiento tuvo lugar a mediados del año 2009).
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 5 de septiembre de 2014

Apple investigará el caso de las fotos íntimas filtradas de celebridades

Por EDUARDO MARIN
Luego de la filtración masiva de fotos íntimas de famosas, Apple anuncia que está investigando a fondo la violación de cuentas de iCloud, su plataforma de almacenamiento y sincronización en la nube.
Durante las últimas horas en toda la red de redes se ha estado hablando acerca del llamado "Celebgate" la filtración masiva de cientos de fotos de famosas, todas privadas e íntimas, que se llevó a cabo a través de la violación de las cuentas de estas actrices y celebridades en diferentes plataformas web, especialmente aquellas relacionadas al almacenamiento en la nube.
Entre las víctimas destacan los nombres de la actriz Jennifer Lawrence (quien confirmó el ataque y la veracidad de las fotos), Kate Upton, Selena Gomez, Ariana Grande, Kirsten Dunst y muchísimas más. Algunas fotos verdaderas, otras supuestamente falsas, la noticia está en la boca de todos y pone en duda los protocolos de seguridad de estas plataformas.

Apple investigará la violación de cuentas en iCloud, de donde fueron obtenidas muchas de las fotos filtradas

Apple, por su parte, ha anunciado públicamente a través de su departamento de PR que se encuentran investigando de forma intensiva la violación a distintas cuentas de celebridades en iCloud, dado que muchas de estas fotos fueron obtenidas al acceder de forma no autorizada a la cuenta de las famosas en el servicio de almacenamiento en la nube de la manzana blanca.
Jennifer Lawrence, por ejemplo, en una entrevista con MTV hace algunos meses aseguró que el servicio le parecía algo confuso, sobre todo cuando intentaba respaldar algunas de sus fotos y vídeos capturados con el móvil. Todo esto ha tenido la consecuencia de que muchas personas en la web critiquen a iCloud, aunque la realidad es que las fotos no han sido obtenidas de una sola plataforma.
Ante esto, una de las mejores formas de aumentar la seguridad de nuestras cuentas en servicios web es a través de la verificación de dos pasos, que Apple también ofrece (aunque no en todos los territorios, pero sí en Estados Unidos y España). También es muy recomendable contar con una contraseña segura que complique a los hackers la tarea de intentar acceder a nuestras cuentas y situaciones tan lamentables como la que están viviendo todas las víctimas de esta filtración masiva.
Sobre Apple, no deja de ser curioso que se hayan pronunciado de esta forma sobre el caso, dado que iCloud es uno de los servicios señalados como "culpables" de la filtración, algo que personalmente no encuentro totalmente cierto, pero lo que sí es innegable es que ninguna de estas plataformas es completamente seguras, pero aún tienen mucho que mejorar para ofrecer la mayor seguridad posible a sus usuarios. Por ejemplo, no permitir un número ilimitado de intentos fallidos al iniciar sesión (que podría ser una atacante tratando de adivinar la contraseña), y hacer mucho más énfasis en la verificación en dos pasos.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

lunes, 1 de septiembre de 2014

Consejos prácticos para prevenir el efecto dominó en los ataques informáticos

Por: Tony Bradley. PCWorld
La debilidad de las contraseñas de muchos usuarios es una de las principales puertas de entrada a sistemas y cuentas online. Los piratas lo saben y lo aprovechan para iniciar ataques en cadena que podrían evitarse con una simple autenticación de doble factor. Es el denominado efecto dominó.
Muchos usuarios utilizan la misma información y contraseñas en diferentes cuentas de correo electrónico o sitios web, lo que resulta un punto débil que los atacantes pueden explotar, incluso cuando los sites y servicios utilizan protocolos de seguridad secundarios y autenticación de doble factor.
Por ejemplo, los sites suelen pedir una cuenta de correo alternativa, por si existe un problema con la principal. Asegurar esa cuenta no suele ser una prioridad, y un extraño puede acceder a ella fácilmente, lo que les permitirá desbloquear el resto de nuestros accesos a cuentas. Es lo que se denomina efecto dominó.
Por eso, es conveniente tener unas contraseñas lo más seguras posibles. Los expertos sugieren emplear un programa de gestión de contraseñas, para ayudar a almacenar y mantener passwords complejas y difíciles de recordar.
Además, cuando un usuario se registra en un site, se aconseja el uso de información falsa para responder a las preguntas de seguridad secundarias. Si la pregunta es ¿cuál es la calle en la que creciste? Debería responderse con un juego de palabras sin sentido del tipo "extraños paparazzi".
Estos simples consejos vienen a colación porque la mayoría de la información que utilizamos en esas preguntas de seguridad la compartimos en diferentes redes sociales. El nombre de nuestra mascota, colegio, ciudad natal, nombre de los padres o pareja, son de sobra conocidos.
Y hay que recordar que sólo es necesario un punto débil para poner en peligro nuestra seguridad.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia