sábado, 25 de enero de 2014

Investigan si mexicanos están vinculados con ataque a Target

Por AP
McAllen, Texas.— Dos mexicanos que fueron arrestados en la frontera usaron información de cuentas robadas a la cadena minorista Target para comprar mercancía por decenas de miles de dólares, dijo un jefe policial del sur de Texas.
Pero un portavoz del Servicio Secreto federal indicó el martes que hay una investigación en curso sobre la posibilidad de que exista un vínculo entre esos arrestos y el robo de información de tarjetas de crédito a Target.
Un día antes, Víctor Rodríguez, jefe de la Policía de McAllen, dijo que Mary Carmen García, de 27 años, y Daniel Guardiola Domínguez, de 28, los dos de la ciudad de Monterrey, México, usaron tarjetas que contenían la información de las cuentas de varios habitantes del sur de Texas robada a Target. Rodríguez agregó que las usaron para comprar numerosos artículos en cadenas minoristas nacionales con sucursales en la zona, como BestBuy, Wal-Mart y Toys R Us.
“Obviamente están vendiendo los datos por región”, dijo Rodríguez.
El jefe policial no devolvió las llamadas telefónicas que se le hicieron el martes para solicitarle sus comentarios.
En un correo electrónico, Brian Leary, portavoz del Servicio Secreto, dijo: “El Servicio Secreto federal sigue colaborando estrechamente con las partes afectadas y las autoridades policiales con el fin de investigar el robo a Target. Con relación a los arrestos anunciados ayer, el Servicio Secreto trabaja con la fiscalía federal y el Departamento de Policía de McAllen para determinar si existe algún vínculo”.
Tanto García como Guardiola permanecían detenidos el martes bajo cargos estatales de fraude. Hasta el momento se desconocía si tenían abogados.
Rodríguez dijo que no sabía si se trata de las primeras detenciones relacionadas con el robo de información a Target.
Al preguntársele sobre los arrestos en McAllen, Molly Snyder, portavoz de Target, dijo el lunes en un correo electrónico que la investigación sigue su curso.
La cadena minorista con sede en Minneapolis dijo la semana pasada que había logrado bloquear más de una decena de operaciones que buscaban engañar a las víctimas del robo de datos a través de correos electrónicos, llamadas telefónicas y mensajes de texto.
La policía de McAllen comenzó a trabajar con el Servicio Secreto después que se detectaron varias compras fraudulentas el 12 de enero en tiendas minoristas de la zona. El Servicio Secreto confirmó que las cuentas fraudulentas estaban relacionadas con los datos robados a Target a finales del año pasado, dijo Rodríguez.
Los investigadores revisaron videos de seguridad de los comerciantes del área de McAllen en busca de los estafadores. A partir de ello pudieron identificar a dos personas y un vehículo con placas de México.
Con la ayuda de la Policía de Inmigración y Aduanas, los investigadores confirmaron la identidad de los sospechosos gracias a los registros de inmigración de cuando entraron a Texas en el mismo vehículo. La policía preparó órdenes de arresto la semana pasada y esperaron a que regresaran a suelo estadounidense.
El domingo por la mañana funcionarios federales alertaron a la policía que los dos estaban en el Puente Internacional de Anzaldúas tratando de entrar a Estados Unidos. Llevaban 96 tarjetas fraudulentas, dijo Rodríguez.
Los investigadores creen que los dos mexicanos participaron tanto en la adquisición de la información de tarjetas de crédito como en la creación de las tarjetas fraudulentas.
Rodríguez indicó que los investigadores sospechan que García y Guardiola escogían los domingos para hacer sus compras con la esperanza de que los bancos se demoraran en detectar el fraude, y agregó que espera que ambos sean encausados bajo cargos federales.
Se cree que la penetración informática a Target abarcó unos 40 millones de cuentas de tarjetas de crédito y débito y la información personal de unos 70 millones de clientes.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 65 CC No. 32A - 14 Oficina 101
Medellín Colombia

viernes, 24 de enero de 2014

Nuevo virus que amenaza WhatsApp

  • Llega al usuario a través de un mensaje de un receptor desconocido.
  • Pide que se descargue un archivo adjunto.
  • Al descomprimirlo se instala en el terminal un virus que recoge los datos personales y bancarios del usuario.
La aplicación WhatsApp vuelve a estar en peligro por la amenaza de un nuevo virus. De acuerdo con ESET, compañía de seguridad informática, WhatsApp es una de las aplicaciones más populares entre los hackers para lanzar virus informáticos.
Los más comunes, los relacionados con robo de información personal y bancaria.
El nuevo virus que amenaza WhatsApp se llama Zeus y funciona a través de mensajes de voz que llegan al usuario en forma de archivo para descargar de nombre Missed-message.zip. Al descargarlo y descomprimirlo en el teléfono móvil, se ejecuta en el terminal un sistema que manipula el sistema operativo de tu smartphone para hacerse con los datos personales.
El dueño del teléfono móvil podrá comprobar que en su terminal se instala un código malicioso llamado budha.exe, con el que se inicia la descarga del mensaje. Así se inicia el proceso de malware, que manipula los controladores de sonido para simular ser un verdadero archivo de audio de WhatsApp.
Por este motivo, hay que extremar la precaución al recibir mensajes de WhatsApp de números desconocidos, especialmente si contienen archivos para descargar. No abrir nunca páginas web ni descargar archivos que pueden ser nocivos es fundamental, además de contar con un antivirus en el móvil.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 65 CC No. 32A - 14 Oficina 101
Medellín Colombia

martes, 21 de enero de 2014

Firefox protegerá privacidad de sus usuarios contra espionaje de la NSA

Por Cyntia Martínez
Mozilla pidió la colaboración de investigadores de seguridad y organismos internacionales para auditar periódicamente el código fuente de Firefox y establecer sistemas automatizados para proteger al navegador de las campañas de espionaje realizada por la Agencia de Seguridad Nacional (NSA) sin que estas sean detectadas por los usuarios.
A diferencia de Internet Explorer, Chrome y Safari, Firefox es el único browser cuyo código es totalmente abierto por lo que estas medidas ofrecerían pruebas verificables a los usuarios para saber si se está violando su privacidad.
A través de su blog oficial, el director de tecnología de Fundación Mozilla, Brendan Eich, dijo que cada vez es más difícil confiar en las políticas de privacidad que ofrecen proveedores de software y servicios, toda vez que los usuarios pueden ser vigilados sin conocimiento alguno.
Situación que muchas veces resulta ajena a los mismos proveedores, al tener que cumplir con leyes y disposiciones oficiales.
“El gobierno puede tener acceso de manera legal a los datos del usuario. De forma que puedan violar sus expectativas de privacidad. Peor aún, el gobierno puede obligar a los operadores de servicios para permitir la vigilancia”.
Abundó en el caso Lavabit, en el que el gobierno podría solicitar en secreto a los proveedores que inyectaran un código de vigilancia a sus navegadores para poder espiar a los usuarios.
“No tenemos información de que algún proveedor haya recibido una orden de este tipo”. Sin embargo, incitó a los proveedores de navegadores a no confiarse.
“No porque no quieren proteger la privacidad del usuario. Por el contrario, podría haber una ley que obligara a los proveedores a violar secretamente sus propios principios y hacer cosas que no quieren hacer”.
Manifestó que Mozilla tiene una ventaja importante sobre el resto de los proveedores: “Nuestros productos tienen una fuente verdaderamente abierta. Internet Explorer es totalmente de código cerrado; los navegadores Safari y Chrome no utilizan por completo el código abierto. Ambos contienen fracciones significativas de código cerrado”.
Para asegurarse de que nadie puede inyectar código vigilancia sin ser detectados en Firefox, los investigadores y los organismos de seguridad deben auditar regularmente la fuente de Mozilla, además de establecer sistemas automatizados de verificación y generar una alerta en el caso de que los bits verificados difieran de los bits de oficiales.
También manifestó su intención de establecer un sistema de verificación a escala global, con participantes de diferentes regiones geográficas, intereses y afiliaciones políticas y estratégicas.
“La seguridad nunca es “un hecho”, es un proceso, no un estado de reposo. No hay balas de plata. Todos los métodos tienen límites. Sin embargo, la auditabilidad de código abierto supera limpiamente la falta de capacidad de auditar fuentes contra binario”, concluyó.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 65 CC No. 32A - 14 Oficina 101
Medellín Colombia

jueves, 16 de enero de 2014

Tu guía de buenas prácticas de seguridad para iniciar 2014 con buen pie

El proveedor alemán de seguridad TI G Data propone una guía de buenas prácticas para comprobar y reforzar la seguridad de ordenadores, teléfonos inteligentes y tabletas. Un buen propósito para 2014 que debería figurar en tu lista de imprescindibles.
  1. Instala una solución de seguridad. Tus PC, smartphones y tablets deben estar equipados con una aplicación de seguridad capaz de detectar aplicaciones maliciosas y minimizar las consecuencias de un potencial robo o pérdida del dispositivo. Tu solución antivirus debería incluir cortafuegos, protección de navegación web en tiempo real y sistema antispam. Y ten en cuenta que los dispositivos móviles no tienen una menor necesidad de protección que los ordenadores.
  2. Actualiza tus equipos. Ya sabes que los programas obsoletos de ningún equipo de sobremesa o móvil no reciben soporte al fabricantes, así que preocúpate de que el sistema operativo y todas las aplicaciones instaladas deben mantenerse correctamente actualizadas mediante la instalación de parches, “service packs” y actualizaciones periódicas.
  3. Elimina cuentas de usuario que ya no utilices. Revisa regularmente las cuentas que no utilices (servicios de pago, redes sociales, tiendas online, proveedores de correo...) y elimínalas.
  4. Cambia tus contraseñas. En este punto, recuerda que una contraseña segura debe de contar con una secuencia aleatoria de números, caracteres especiales, letras mayúsculas y minúsculas. Evita términos que puedan encontrarse en el diccionario, pues facilita a los atacantes obtener la contraseña.
  5. Haz una copia de seguridad… y mantenla regularmente actualizada. Realizar copias de seguridad es esencial para mantener a salvo información importante así como fotos, videos… en caso de desastre informático provocado por una infección de malware o un fallo crítico del sistema. G Data recomienda hacer una “imagen del sistema” que garantiza una copia exacta del disco duro, incluyendo los programas instalados. Habitualmente, las soluciones de seguridad incluyen un módulo que incluye esta función.
  6. Aplicaciones, sólo de fuentes seguras. Sé responsable y descarga solo aplicaciones de tiendas oficiales como Google Play o las stores de los propios fabricantes de smartphones. Además, es importante revisar cuidadosamente los permisos concedidos.
R. Alonso
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 65 CC No. 32A - 14 Oficina 101
Medellín Colombia

miércoles, 15 de enero de 2014

La ciberseguridad escala puestos en la lista de prioridades de las empresas

El control sobre los activos digitales será cada vez más complejo para las empresas en la medida que el volumen de tráfico se multiplique.
Por Nerea Bilbao
La ciberseguridad se considera ya como un factor de riesgo en las compañías, sea cual sea la industria en la que operan.
Tony Hadzima es el country manager de Palo Alto Networks para España y Portugal. Sus previsiones en materia de ciberseguridad para 2014 incluyen la consolidación de la ciberseguridad como asunto de empresa.
“Hemos visto un incremento superior al 100% en menciones a la ciberseguridad como factores de riesgo en escritos de las compañías”, indica el ejecutivo a través de un comunicado.
La obligatoriedad de proteger y gestionar sistemas específicos creará un panorama bien diferente. Las empresas segmentarán y aislarán sus redes para separar datos y funciones. Será, cree Hadzima, un paso necesario para tener un control total sobre el estado de los activos digitales en red.
El control, sigue, se tornará más complejo en el tiempo. El volumen de tráfico en las redes se dobla cada año, lo que dispara los problemas de seguridad. Contar con los máximos recursos será un factor vital.
El software de seguridad de red deberá tener “tanta inteligencia como sea posible”. Esto implica que no quede ningún cabo por atar. Blindar los centros de datos y la información es importante, ejemplifica el ejecutivo. No obstante, no hay que olvidar los sistemas de refrigeración y otros automatizados que ayuden en el funcionamiento de un datacenter.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 65 CC No. 32A - 14 Oficina 101
Medellín Colombia

viernes, 10 de enero de 2014

¿Y cómo es que espía la NSA?

La publicación alemana Der Spiegel reveló cómo es que la agencia norteamericana NSA, denunciada por Edward Snowden, espía en todo el mundo. Pormenores sorprendentes de una “tarea” bastante cuestionada y escandalosa.
Uno de los escándalos más fuertes de 2013 fue el de las filtraciones y las “chuzadas” que supuestamente la NSA aplica a ciudadanos y naciones del mundo. La situación es complicada y vale la pena retomar este asunto para entender la dimensión de esta situación.
¿Qué es la NSA?
Es la Agencia de Seguridad Nacional y forma del Departamento de Defensa de los Estado Unidos. Esta entidad se encarga de analizar todo lo relacionado con la seguridad de la información aplicando herramientas de criptografía, protege la información gubernamental, recopila la información que sea de importancia para el Gobierno, entre otras tareas. La NSA está ubicada en Washington y sus oficinas son conocidas como “El Fuerte”.
Los desarrollos de hardware y software de la NSA son los que han llevado a la Agencia a crear un conjunto de herramientas que van mucho más de allá de lo que los ciudadanos del común saben o imaginan.
Esta semana el diario alemán spiegel.de publicó un artículo en donde explica al detalle el modo de operación de la NSA y cómo algunos fabricantes se “han prestado” para dejar “chuzar” los equipos para facilitarles a ellos el trabajo.
Modo de operación de la NSA
Según Spiegel.de, cuando los agentes de la NSA, que son llamados también TAO (Tailored Access Operations), necesitan de algún tipo de intrusión a una red de datos o un computador, recurren a “los expertos”, que pertenecen a la unidad interna de inteligencia ANT que se presume traduce Advance Network Technology y son estos los que producen herramientas y equipos para penetrar cualquier monitor, red, teléfono celular o computador.
Al mejor estilo de las películas, como la del Agente 007 en donde su protagonista es dotado con innovadores equipos de espionaje, así trabajan los agentes de la NSA. El diario alemán publicó parte del catálogo interno de la NSA que describen varios productos fabricados por la ANT con sus respectivos precios. Por ejemplo se encuentran elementos para espionaje como:
  • Un cable de video o pantalla que permite que el personal de TAO ver lo que se muestra en un computador. Precio US$30
  • Un equipo para imitar las estaciones GSM que permite instalar una especie de torre de telefonía celular y por lo tanto controlar la telefonía móvil. Precio US$40.000
  • Micrófonos ocultos disfrazados de conectores USB, capaces de enviar datos a través de radio sin ser detectados, esos micrófonos dicen que se encuentran disponibles en paquetes de 50 por más de un millón de dólares.
Espiando a los aliados
Ha quedado claro que el arsenal de la ANT no se utiliza exclusivamente para rastrear a sospechosos de terrorismo. Estaciones base GSM por ejemplo, hacen posible el seguimiento de los teléfonos móviles, así como pasó con la canciller alemana, Ángela Merkel, pues se descubrió que su teléfono celular estaba siendo “espiado”.
Los sistemas de radar también se han utilizado para espiar a los aliados, por ejemplo representantes de la UE en Washington. Realmente es impresionante cómo, según Spiegel.de, la NSA ha desarrollado tecnologías para interceptar cualquier dispositivo de comunicación.
Existe un catálogo de casi 50 páginas en donde se documentan los equipos de espionaje desarrollados por ANT, ordenados por donde potencialmente podrían ser utilizados. Hay “implantes”, como los llama la NSA, para los computadores, servidores, routers y firewalls. Existen equipos especiales para ver todo lo que se muestra en el monitor de una persona afectada. Y hay dispositivos de escucha que pueden vigilar sin enviar ninguna señal de radio medible. Muchos de estos artículos están diseñados para operar sin ser detectados.
Espiando a los iPhone, Apple desmiente
Otro punto de gravedad extrema es que en ese catálogo de herramientas para “chuzar”, existe un software espía para teléfonos móviles, un troyano para acceder a los iPhone. Obviamente Apple negó haber colaborado con el monitoreo que realizó la NSA a miles de sus teléfonos.
La compañía de tecnología aseguró que en ningún momento tuvo conocimiento sobre los intentos de la agencia por violar la seguridad de sus dispositivos móviles.
“Apple nunca trabajó con la NSA para crear una puerta trasera en ninguno de nuestros productos, incluyendo el iPhone. Adicionalmente, no estamos al tanto de ese presunto programa de la NSA que tenía como blanco nuestros productos”, comunicó Apple la semana pasada.
Los “implantes”
La NSA también se ha dirigido a los fabricantes de gran renombre en Estados Unidos y ha encontrado la manera de irrumpir en ellos. Según spiegel.de, ANT ofrece malware y hardware para usar en equipos fabricados por Cisco, Dell, Juniper, Hewlett -Packard y la empresa china Huawei.
Como era de esperarse los fabricantes salieron en su defensa. “Cisco no trabajo con ningún Gobierno para modificar los equipos, ni para poner en práctica las llamadas ‘puertas traseras’ de seguridad en nuestros productos”, dijo la compañía que añadió que está profundamente preocupada con cualquier cosa que pueda afectar la integridad “de nuestros productos o redes de nuestros clientes”.
A su vez, un representantes de Hewlett Packard, Juniper Networks y Huawei también dijeron que no tenían conocimiento de dichas modificaciones. Mientras tanto, funcionarios de Dell afirmaron que ellos “respetan y cumplen las leyes de todos los países en los que opera”.
Cierto o no, las acusaciones generan inquietud en el mundo. Sin embargo estos implantes de TAO a nivel mundial han jugado un papel significativo en la capacidad de la NSA para establecer una red mundial encubierta para cumplir con su misión.
Manipulación de equipos
Como si todo lo anterior fuera poco, el artículo también afirma que los desarrolladores de ANT crearon un código malicioso que se instala en el BIOS. El software se ubica directamente en la placa base o tarjeta madre de un equipo, siendo este el primero que se carga cuando el computador está encendido.
Incluso si el disco duro se borra y el nuevo sistema operativo instalado, el malware de ANT sigue funcionando, por lo que es posible más adelante actualizar el programa en el equipo.
Junto con el software de BIOS de los computadores y servidores, los hackers de la NSA también atacan el firmware en los discos duros del PC, es decir el software que hace funcionar el hardware. El catálogo incluye, por ejemplo, software espía capaz de pasar desapercibido en los discos duros fabricados por Western Digital, Seagate y Samsung.
Muchas de estas herramientas digitales son de “instalación remota”, lo que significa que se pueden poner a través de Internet. Otros, sin embargo, requieren una intervención directa, conocida en la jerga de la NSA como “interdicción”.
Esto significa que los nuevos productos de la marca entregados por correo son interceptados en secreto, y los implantes de hardware o software instalados en ellos.
Por último el informe de spiegel.de afirma que dentro del catalogo de ANT existen utilidades que permiten de manera pasiva extraer información de las personas a través de los mensajes de error de los sistemas operativos colocando como ejemplo el típico error de Windows que cuando se bloquea sugiere enviar información de manera confidencial a Microsoft.
Fuente original de la noticia (en inglés) la pueden encontrar en http://www.spiegel.de/
Este contenido ha sido publicado originalmente en Vanguardia.com en la siguiente dirección: http://www.vanguardia.com/actualidad/tecnologia/240814-y-como-es-que-espia-la-nsa. Si está pensando en hacer uso del mismo, recuerde que es obligación legal citar la fuente y por favor haga un enlace hacia la nota original de donde usted ha tomado este contenido. Vanguardia.com - Galvis Ramírez y Cía. S.A.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 580 29 37
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 65 CC No. 32A - 14 Oficina 101
Medellín Colombia