jueves, 30 de octubre de 2014

Descubren un fallo de seguridad en la función Encuentra mi móvil de Samsung

Los sistemas para evitar robos o pérdidas de nuestros móviles son cada vez más populares. Casi todos los fabricantes y plataformas nos ofrecen una solución similar que nos permite localizar el móvil en el mapa, enviar mensajes, bloquearlo y hasta borrar todo el contenido en el caso de que caiga en manos ajenas. Apple empezó con su función Encuentra mi iPhone, que se ha ido mejorando con el tiempo. Windows Phone también viene con una característica similar y algunos móviles Android también la tienen. Samsung, en concreto, ofrece un servicio llamado Encuentra mi móvil, cuyo funcionamiento es básicamente el mismo. Está pensado para que podamos controlar ciertos aspectos del móvil aunque no lo tengamos con nosotros. Se puede evitar que nuestra información quede expuesta e incluso podríamos llegar a recuperar el terminal. Sin embargo, esta función podría no ser del todo segura. Un especialista en seguridad ha encontrado un fallo que podría permitir que un hacker controle nuestro equipo de forma remota.
Mohamed Baset es el experto en seguridad que ha encontrado un exploit en la función Encuentra mi móvil de Samsung. Un exploit es una vulnerabilidad del sistema que en sí misma no presenta una amenaza, pero puede ser aprovechada para fines poco ortodoxos.Como decíamos, las funciones de encuentra mi teléfono implican que podremos hacerlo sonar de forma remota, entre otras opciones. Es muy práctico si, por ejemplo, hemos perdido el móvil en casa. Al ejecutar el sonido podemos encontrarlo más fácilmente. Si no lo hemos perdido en casa hay todavía más opciones. La más práctica es usar la localización en el mapa, aquí podremos ver dónde se encuentra el terminal. Si sospechamos que nos lo pueden haber robado, una opción rápida es bloquear el equipo con un código especial. De este modo el ladrón no podrá acceder a nuestra información. También le podemos enviar mensajes y, si tenemos suerte, igual hasta nos lo devuelve. El último recurso es borrar todos los datos del terminal. Se usa cuando ya hemos perdido toda esperanza en recuperar el terminal. Todo esto es lo que nos podría hacer un hacker que sepa aprovechar ese exploit del que hablábamos, por eso de momento es mejor no usar esta característica.
Hay muchas aplicaciones en la tienda Google Play, que nos permiten localizar el teléfono de forma remota. De hecho el propio sistema cuenta con la función Administrador de dispositivos, que también permite localizar el terminal y borrar sus datos de forma remota si fuera necesario. Por el momento Samsung no ha comentado nada acerca de este fallo en Encuentra mi móvil, pero lo más probable es que lo solucionen lo antes posible mediante una actualización. Recuerda, si usas Encuentra mi móvil es mejor desactivarlo de momento hasta que llegue una solución.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

jueves, 23 de octubre de 2014

HACKEO EN LA NUBE

Hackeo a los famosos
Hackeo al almacenamiento en la nube, así podríamos llamar a los recientes ataques sufridos por los smartphones de varias celebridades y que últimamente no paran de ser noticia. Aunque más que hackear sus smartphones, han hackeado sus cuentas de almacenamiento en la nube como iCloud, GoogleDrive, Google+, etc.
Quizás el hackeo que más repercusión ha tenido, tanto en los medios de comunicación, como en las redes sociales, principalmente a través de Twitter, fue el que sufrió la actriz Jennifer Lawrence junto a otras celebridades el pasado 31 de Agostos de 2014 y que provocó la divulgación de imágenes íntimas a través de un foro de 4Chan.
Muchos medios internacionales y algunos nacionales como el mundo, apuntaban inicialmente a una vulnerabilidad o fallo de seguridad en el servicio de almacenamiento de Apple, el conocido iCloud. Sin embargo, el origen más probable, era una vulnerabilidad en la aplicación Find My iPhone integrada en los dispositivos de Apple con iCloud (iPad, iPhone, iPod y Mac) para localizar en un mapa la dirección de nuestro dispositivo.
A raíz de este probable fallo, apareció en GitHub el programa iBrute, que realizaba ataques de fuerza bruta contra el servicio de iCloud sin que el servicio impidiera introducir varias contraseñas repetidamente, con su correspondiente bloqueo del AppleID, como sucede cuando nos equivocamos varias veces al introducir nuestras contraseñas. Este fallo ya ha sido corregido por Apple, además la compañía de la manzana salió al paso de las acusaciones con un comunicado en el que indicaban que el problema estaba en la baja complejidad de las contraseñas de los usuarios hackeados. Les copio aquí el comunicado:
“Queremos simplemente proporcionar una actualización sobre los resultados de la investigación en torno al robo de fotos de ciertas celebridades. Cuando supimos del robo, movilizamos inmediatamente a los ingenieros de la compañía para descubrir el origen. La privacidad y seguridad de nuestros clientes es de la mayor importancia para nosotros.
Después de más de 40 horas de investigación, hemos descubierto que las cuentas de ciertas personas famosas fueron vulneradas mediante ataques muy concretos a sus nombres de usuario, contraseñas y preguntas de seguridad, una práctica que desgraciadamente se ha vuelto muy común en Internet. Ninguno de los casos que hemos investigado son el resultado de una brecha en ninguno de los sistemas de la compañía, incluyendo iCloud o Find my iPhone. Continuamos trabajando con ayuda de las fuerzas de seguridad para ayudar a identificar a los autores.
Para protegerse de este tipo de ataques, recomendamos a todos nuestros usuarios utilizar siempre una contraseña fuerte y activar la verificación en dos pasos. Ambas se pueden configurar desde esta página web. http://support.apple.com/kb/ht4232“.
Varios medios como Welivesecurity, se han hecho eco también de una aplicación que simula descargar las fotos de Jennifer Lawrence a través del archivo Jennifer Lawrence Video Downloader.exe, pero se trataba de un troyano camuflado, llamado Backdoor, que está desarrollado en el lenguaje de programación Delphi. El Backdoor permite controlar el dispositivo infectado de forma remota y ejecutar aplicaciones, eliminar archivos, robar información etc. Además está diseñado para ocultar su comportamiento.
Como pueden ver, otros hackers aprovechan la repercusión en los medios de comunicación del hackeo a numerosas celebridades para engañar y despistar a los usuarios, ansiosos por ver que han filtrado de los famosos.
Consejos
Como mencione anteriormente, la mayoría de los hackeos o filtraciones se han producido al hackear un servicio en la nube que permite almacenar fotos, videos, etc. Servicios como Gmail o iCloud tienen la posibilidad de realizar copias de seguridad de las fotos y videos que realizamos con nuestros dispositivos móviles, sincronizándolas al momento. Recientemente Google ha incluido la posibilidad de subir automáticamente las fotos de nuestros dispositivos móviles Android a su red social Google+. Seguramente este hecho ha provocado que numerosos usuarios estén compartiendo fotos privadas sin saberlo.
Generalmente estas opciones de sincronización, publicación automática o almacenamiento en la nube vienen configuradas por defecto y mi consejo es que los desactivemos y las subamos manualmente, sabiendo que fotos o videos queremos subir a los servicios en la nube o hacer públicos en las redes sociales.
Otro consejo muy importante, de cual ya hablé en otro post de mi blog, es la importancia de las contraseñas, y es que estas deben ser contraseñas robustas, es decir, con un cierto grado de complejidad para que el hackeo de las mismas sea más difícil.
También debemos aprovechar una funcionalidad que está apareciendo en numerosos servicios ofrecidos por las compañías, como por ejemplo Apple. Se trata de acceder a los servicios con una doble autenticación, por un lado la contraseña correspondiente y por otro una medida de seguridad extra como un código, un SMS u otro dato necesario para acceder al servicio.
Como pueden ver, una vez más las contraseñas son importantes y más aún cuando en la sociedad actual hay ansiedad por mostrar a los demás que existimos y que vean lo que estamos haciendo. Pero antes de hacerlo hay que pararse a pensar y ser conscientes de lo que queremos compartir en internet, no nos toque arrepentirnos.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

martes, 21 de octubre de 2014

POODLE: cuando la retrocompatibilidad de versiones se vuelve peligrosa

Por Pablo F. Iglesias
Iba a escribirlo en plan guía técnica sobre el funcionamiento de esta vulnerabilidad, pero al ver el fenomenal trabajo que han hecho por Genbeta (ES) explicando el sistema de paring, creo que mejor enlazo a su artículo y trato por aquí todo aquello que no han resuelto, opinión personal incluida.
¿Qué es POODLE y en qué me afecta?
Para ponernos en antecedentes, POODLE es el nombre con el que en la madrugada del día de ayer se dio a conocer una vulnerabilidad que afecta a una versión específica del protocolo de comunicaciones seguras cliente servidor. En este caso, y para diferenciarnos del Heartbleed, hay que dejar claro que la vulnerabilidad afecta únicamente al cliente (los servidores no pueden ser atacados), y debido a su modus operandi, no es tan crítico como lo fue este o lo ha sido recientemente Shellshock.
Para realizar una comunicación segura con una página web o servicio), el cliente (esto es, el usuario normalmente) llama al servidor estableciendo una negociación para conectarse mediante un protocolo seguro. El servidor responde con la versión del protocolo última que tiene, y entre los dos, buscan la versión adecuada para hacer la comunicación. A día de hoy casi todos los clientes y servidores funcionan por TLS v1.2, pero precisamente para evitar posibles contratiempos, se ha permitido la retrocompatibilidad de versiones antiguas hasta llegar incluso a SSL v3.0, que podemos considerar la primera de todas (SSL v1.0 nunca se publicó, y la SSL v2.0 apenas duró un año en circulación por errores de desarrollo), desarrollada hace nada más y nada menos 15 años.
De esta manera, el ataque debe seguir tres pasos, que unidos permiten la escucha en claro de lo que el cliente y el servidor se están pasando, como pueden ser credenciales de usuario, datos bancarios de una transacción, comunicación supuestamente privada…
¿Cómo funciona POODLE?
El primer paso, es forzar al servidor a utilizar la versión SSL v3.0, pese a que tanto el cliente como el servidor son seguramente capaces de utilizar versiones más modernas. La forma que tiene normalmente de realizarlo es mediante un script en javascript que puede estar alojado en una página web corrompida. El cliente envía la petición y va denegando todas las versiones posteriores hasta llegar a la SSL v3.0, que es con la que establece la comunicación.
En el segundo paso, entra en juego la verdadera vulnerabilidad, y es que por la arquitectura del cifrado utilizado en SSL v3.0 (RC4, o CBC), se vulnera de una u otra manera, pudiendo leer la información. El cifrado continuo RC4 ya apenas se usa, y de hecho, se conoce que es vulnerable desde hace tiempo. La mayoría por tanto funcionan mediante un cifrado por bloques CBC, basado en el sistema de paring, que Genbeta lo explica en detalle (no apto para no técnicos), y que básicamente se trata de forzar unos bytes de pareado que nos permiten “contar” la información que navega supuestamente cifrada en cada paquete enviado.
El tercer paso, sería establecer un man in the middle que permitiera aprovecharse de esta vulnerabilidad. Es muy importante dejar claro que sin este paso, todo lo anterior no ha servido de nada, por lo que POODLE, por sí mismo, no presenta un problema de seguridad crítico, sino un vector de ataque más de los múltiples utilizados para el robo de información, volviéndose peligroso sobre todo en WIFIs públicas. Se necesita por tanto tiempo (realizar paring no es algo que se haga en segundos) y tener un canal alternativo para controlar la situación. Gracias al MITM, el atacante puede utilizar POODLE para leer la comunicación, saltándose por tanto el protocolo seguro.
¿Cómo evitarlo?
Aquí viene lo bueno. Al ser un ataque de cliente, queda en nuestra mano contrarrestarlo, y para este caso en particular, resulta realmente sencillo.
Bastaría con que bien el cliente (nosotros), bien el servidor, forzara a utilizar como mínimo una versión TLS, algo que se puede hacer mediante el forzado de TLS_FALLBACK_SCSV (EN) (sobre todo con vistas a servidores), instalando una extensión (EN), o más cómodo aún, realizando los siguientes ajustes:
En el caso de Chrome:
Si estamos en Windows, bastaría con cerrar Chrome, botón derecho en el botón del escritorio, Propiedades, y en acceso directo > ruta de destino, incluir al final de todo –ssl-version-min=tls1 (con un espacio entre la ruta .exe y este código).
Si estamos en OS X, abría que crearse un script con AppleScript que contuviera lo siguiente: open -a /Applications/Google\\ Chrome.app –args –ssl-version-min=tls1.
Para Firefox, bastaría con teclear en la barra de búsqueda about:config, buscar security.tls.version.min, y cambiarle el valor de 0 a 1.
En el caso de Internet Explorer, depende un poco de la versión, pero al menos en IE 9,10 y 11 habría que ir a herramientas > Opciones de internet. Abrir la configuración Avanzada y desactivar el checkbox donde aparece Uso de SSL 2.0 y Uso de SSL 3.0. Pongo igualmente una screen para los despistados.
En el caso de Safari para OS X, Apple ha puesto a disposición un parche (Security Update 2014-005) que da solución al fallo, desactivando el modo-CBC en SSL v3.0. Está disponible para su descarga tanto en Mavericks (EN), como en Mountain Lion (EN), y Yosemite (EN).
Podemos comprobar si ya no somos susceptibles de ser atacados en los siguientes enlaces: Para clientes: poodletest.com (EN). Para servidores: poodlebleed.com (EN).
¿Qué podemos aprender de POODLE?
Pues que a veces la retrocompatibilidad de versiones puede salirnos cara. Hablamos de un protocolo de hace 15 años que sigue pudiéndose elegir como alternativa para algo tan crítico como establecer una comunicación segura.
Cuando la seguridad manda, hay que dejar de lado la benevolencia y obligar a actualizar los sistemas. Que yo sepa, únicamente los usuarios de Internet Explorer 6 (y si los hay inferiores) tendrían problemas. Y si así fuera, me parece totalmente correcto que se les fuerce a actualizar, que ya es hora :).
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 11 de octubre de 2014

Sony elige a AVG como socio de seguridad móvil para sus dispositivos Xperia

AVG ha anunciado esta mañana que ha firmado un acuerdo de tres años con Sony para proporcionar seguridad móvil a sus dispositivos Xperia. En consecuencia, el Sony Xperia Z3, Z3 Compact y el Z3 Tablet Compact incorporarán una prueba gratuita de seis meses del AntiVirus PRO.
Aunque AVG no lo mencione, parece que si te descargas la aplicación, esta versión del antivirus se puede usar de forma gratuita durante seis meses en cualquier Xperia que se ejecute con Android 2.2.3 o versiones superiores. Si te instalas aplicaciones desde fuentes de confianza (como Google Play o Amazon) no es necesario un antivirus, por lo general. Sin embargo, AVG AntiVirus PRO ofrece algo más que protección contra malware, incluyendo herramientas que mejoran el rendimiento y la privacidad del consumidor.
El sistema ayuda al usuario a hacer un seguimiento de forma más fácil y rápida si le roban el teléfono. Concretamente, el servicio de Antirrobo localiza tu smartphone mediante GPS cuando le das la señal de que ha sido sustraído. Éste se puede activar de forma remota desde el propio servicio. También puedes encender la función SHOUT, que aumenta al máximo el volumen del sonido de llamada, incluso si su teléfono se encuentra en “Silencio”. A continuación, despliega el mensaje que tu elijas en la pantalla, por lo que así aumentan las posibilidades de que te lo devuelvan.
Además, te asegura que tus datos personales permanezcan seguros, ya que permite bloquearlos o borrarlos. Igualmente, incluye un analizador de aplicaciones, de archivos y de configuración, para que siempre estés protegido a la hora de descargarte algo o navegar por Internet.
Por si fuera poco, incluye un control del plan de datos, así como un sistema que optimiza el rendimiento de la batería y el almacenamiento. El programa te irá avisando de la capacidad de tu dispositivo mediante un sistema de alertas. Pero no sólo eso. El AVG AntiVirus PRO cuenta con un bloqueador de llamadas y mensajes de texto que detecta cualquier tipo de amenaza externa y te protege contra spammers, hackers y estafadores.
Asimismo, permite realizar una copia de seguridad automática en la tarjeta SD de las aplicaciones que selecciones para que no se pierdan tus datos más valiosos, ya sean juegos, fuentes o utilidades favoritas. Además, desde la web de la compañía aseguran que cuentan con un servicio de ayuda gratuito disponible siempre que quieras.
Por si te parece insuficiente, ahora puedes conectar todo este sistema a la aplicación gratuita AVG Zen para controlar todos tus dispositivos, estén donde estén. Simplemente tendrás que iniciar sesión en la red segura de Zen de AVG AntiVirus PRO para ver una descripción general ‘todo en uno’ del estado de protección, rendimiento y privacidad de cada terminal.
En definitiva, esta app te ayudará a mejorar la seguridad de tu teléfono, así como tu privacidad o el rendimiento del mismo.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

miércoles, 1 de octubre de 2014

Cómo proteger tus archivos en la nube

Quizás hayas oído hablar estos últimos días de la inseguridad que supone tener tus archivos personales en la nube debido al escándalo de iCloud y la filtración de cientos de fotografías de famosas desnudas. Servicios como Google Drive, DropBox, SkyDrive o Ubuntu One son una opción muy cómoda para acceder a tus documentos desde cualquier dispositivo y compartirlos o descargártelos. La mayoría de los servidores que están al cargo de estas empresas son bastante seguros pero, por si acaso, nosotros te aconsejamos una serie de medidas de seguridad extra:
  1. Usa contraseñas seguras
    Parece un consejo muy obvio, pero más personas de lo que os imagináis siguen poniendo el típico “12345″ en sus claves de acceso. Nosotros te recomendamos una técnica que te funcionará siempre y que contiene caracteres alfanuméricos. Coge las iniciales de algún familiar cercano, por ejemplo, tu madre y la última letra ponla en mayúscula. Luego, añade cuatro números de los que te acuerdes como las cuatro últimas cifras del teléfono de casa de tus padres. Imaginemos que, en este caso, se llamara Amalia Delgado Rodríguez y el número fuera 93 465 78 87. La contraseña se quedaría: adR7887.
  2. Verificación en dos pasos
    Esto consiste en que te envíen un mensaje con un código de varios dígitos para que puedas acceder a tu cuenta. Las cifras siempre cambian, lo que da una mayor seguridad. Para activar este sistema en DropBox, tendrás acceder desde la Configuración de Seguridad. A continuación, darle a Verificación en dos pasos y, finalmente, a Habilitar. Verás que aparecerá una ventana tras introducir tu contraseña. El servicio te dará la opción de elegir la acreditación de dos formas distintas: el envío de un mensaje de texto con código o desde una aplicación que genere estas claves.
    Por otra parte, en Google Drive tendrás que activarlo directamente desde la Configuración de Google. Para hacerlo, deberás ir a la opción de Contraseña, luego darle a Verificación en dos pasos y Configurar. Esta opción consta de cuatro pasos en los que deberás introducir tu número de teléfono y elegir entre si queremos que nos avisen mediante llamada de teléfono o un mensaje de texto. Con iCloud pasa algo parecido. Si quieres activar este sistema tendrás que incluir tu móvil con el ID de Apple para que envíen una clave de acceso a través de un mensaje o la aplicación Busca mi iPhone cada vez que quieras acceder a tu cuenta o realizar alguna compra en iTunes.
  3. Cifra tus archivos privados
    Hay algunos sistemas de almacenamiento que cuentan con un servicio de encriptación de archivos, como es el caso de DropBox. Sin embargo, hay otros como Google Drive que no disponen de esta característica. Por ello, te recomendamos que uses Truecrypt y Boxcryptor, que son herramientas gratuitas para proteger un documento en concreto.
  4. Revisa las aplicaciones que tienen permiso para acceder a tu cuenta
    Sin darnos cuenta, podemos dar permiso a apps de terceros que necesiten acceder a tu cuenta para subir fotos o vídeos. Nosotros te recomendamos que, en la medida que puedas evitar esto, no lo hagas a menos que sean 100% fiables.
  5. HTTPS
    A veces, las URL de algunas páginas webs ponen “https”en vez de “http”. El primero es un protocolo de seguridad que hace que tus archivos tengan una mayor protección. Los servicios de almacenamiento en la nube de mayor calidad lo tienen. Esperamos que te hayan servido estos consejos para que mantengas protegido todo lo que subes a tu nube personal.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia