viernes, 28 de noviembre de 2014

Apple podría eliminar a Google como motor de búsqueda de Safari

La continuidad de que Google siga siendo el motor de búsqueda predeterminado en Safari se ha puesto en entredicho. De hecho, no es ningún secreto que la compañía de Cupertino esté tratando de alejarse de cualquier producto de los de Mountain View desde hace tiempo.
El primer paso fue la introducción de Siri, el asistente virtual de la multinacional. De esta forma, la empresa de Tim Cook retiró Google Maps de iOS, su sistema operativo para móviles y tablets, a favor de su propia aplicación de mapas. Además, en la actualidad, cuando preguntas algo a Siri se busca a través de Bing.
Esta noticia se ha dado a conocer gracias al medio The Information, que confirma que el último acuerdo firmado por ambas compañías que le aseguraba a Google ser el buscador por defecto de Safari finaliza en 2015. Además, señala que tanto Yahoo como con Microsoft han realizado avances con Apple que podrían dar lugar a un nuevo acuerdo en el que Bing o Yahoo se conviertan en el motor de búsqueda predeterminado de iOS.
Es evidente que muchos usuarios podrán cambiar, como hasta ahora, ese buscador por defecto, pero la verdad es que mucha gente no lo hace. Los responsables de estas compañías lo saben y, de hecho, confían en ello para lograr ingresos por publicidad mostrada en esos buscadores como parte de los resultados.
Tal y como ha apuntado este mismo medio, Apple ha mantenido contacto con Yahoo y Microsoft, pero hay que tener en cuenta que los de Redmond son el motor de búsqueda de Siri. Éste no sería el primer acuerdo que pone fin a la primacía de Google como rey de las búsquedas Hace unos días supimos que Mozilla no había renovado el contrato que mantenía con los de Mountain View después de diez años, dejando a Yahoo en el puesto que tenía la empresa de Mountain View.
El hecho de que Apple se deshaga de Google toma aún más importancia si tenemos en cuenta que, a pesar de que Safari no tiene casi cuota de ordenadores, en móviles la situación es distinta. Los datos de NetMarketShare reflejan que el navegador mantiene su posición en dispositivos portátiles como smartphones y tablets. También hemos de reconocer que Apple no es una de esas empresas que se casan con una sola compañía.
Si echamos la vista atrás, Microsoft Internet Explorer era el navegador por defecto de la empresa en sus ordenadores en los años 90. Ahora, tanto Google como Yahoo o los chicos de Redmond son los principales proveedores de Cupertino en asuntos tan importantes como los vídeos o búsquedas. Sin ir más lejos, Yahoo es la empresa que ofrece los datos en los que se basan aplicaciones como Bolsa.
En cambio, los problemas entre Google y Apple sí son más habituales. De hecho, los dos son competidores directos en varios sectores. Así que tendremos que esperar a ver cómo acaba este asunto y si la compañía de Mountain View continúa o no como buscador por defecto de Safari.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 21 de noviembre de 2014

#MundoHacker: ¿Qué datos se pueden obtener de un selfie?

Estamos con los amigos en un bar tomando unas cervezas. Alguien saca el móvil y se lía a sacar selfies. El siguiente paso está claro: lo sube a Facebook y nos etiqueta.
Esta acción se repite día tras día en millones de lugares y grupos distintos. Los selfies están de moda, y la proliferación de smartphones con cámara aceptable y conexión acompañan la tendencia.
Pero puede conllevar consecuencias, y de eso es justo de lo que vamos a hablar en este artículo de la serie #MundoHacker.
¿Qué es una fotografía digital, y qué metadatos puedo obtener de ella?
La pregunta parece absurda, pero seguro que a más de uno le acabará sorprendiendo la respuesta. Una fotografía digital (redoble de tambores…) no es únicamente un archivo con información gráfica, sino que lleva asociado una cantidad ingente de información técnica y tangencial a la propia fotografía.
Para que un dispositivo informático sea capaz de reproducir un archivo, es necesario que le demos ya no solo el contenido en bruto, sino la manera que tiene de hacerlo. Desde el formato del archivo, pasando por la compatibilidad con herramientas de visualización de este tipo de archivos, así como sus dimensiones, resolución y un largo etcétera.
Además, y unido a lo anterior, encontraremos información técnica del dispositivo que ha realizado la imagen (marca, modelo, sensor, tiempo de exposición, número F, longitud focal,…) e información ambiental (principalmente, hora y lugar donde se tomaron).
Toda esta información suele ser planteada siguiendo un estándar de metadatos multimedia llamado EXIF, y que permite ya no solo reproducir el contenido, sino dotar de información enriquecida a los reproductores que hacen uso de él, como el sistema de filtrado de herramientas como Flickr. Y por supuesto, sirve tanto a los buenos para realizar auditorías que puedan ser presentadas como prueba ante un juez, como a los malos (malos malísimos o empresas de marketing :)) para obtener beneficio de los mismos.
¿Qué información podría obtener de un selfie?
Volviendo al tema principal, en la foto que acompaña este artículo tenemos a cuatro sujetos disfrutando de una buena cerveza en un bar. He tapado la cara por proteger su privacidad, pero imaginemos que los cuatro son gemelos y que por tanto la imagen no está retocada (xD).
Como hemos visto, analizando los datos EXIF desde un programa de edición de fotografía como puede ser Photoshop o GIMP, podríamos conocer el móvil o cámara con la que ha realizado la fotografía, así como la hora y el lugar de la toma. Suponiendo, como era el caso, que la fotografía está subida a Facebook y que ha etiquetado a sus amigos, sabríamos también el nombre de cada uno, pudiendo descubrir cualquier posible parentesco y, por supuesto, cualquier otra información obtenida mediante ingeniería social en la propia red social.
Pero descontando esto último, que daría sin duda para otro artículo, sí podríamos obtener más información de la que aparentemente tenemos.
Concretamente, por dos cuestiones: contextualidad y analítica.
  • Contextualidad: se basa en compulsar los datos que ya tenemos (obtenidos por EXIF) con el conocimiento que tenemos de la víctima y su entorno. Sabiendo las coordenadas donde se tomó la fotografía, podremos seguramente obtener en Google Maps el nombre del bar donde estaban, que seguramente concuerde con una tipología de cliente concreta (cervecero, amante del buen rock, tranquilo,…). La hora nos da una idea de sus hábitos (somos animales de costumbres). Esto unido al conocimiento del resto de integrantes de la plantilla, y posiblemente, a fotos anteriores.
  • Analítica: Atendiendo a lo que se ve en la propia fotografía, podemos conocer más del grupo. Relaciones entre ellos, forma de vestir (asociada a un nivel socio-económico) y su relación con las marcas. Precisamente esto último empieza a ser utilizado ya no solo por malos malísimos, sino por las agencias de marketing, para establecer asociaciones entre marcas (por ejemplo, sudadera de Nike y cerveza Heineken), con el fin de entablar posibles acuerdos publicitarios en conjunto, u obtener un patrón de cliente más exacto (asociaciones que quizás se desconocían, potenciales influencers,…). Para ello utilizan herramientas de analítica multimedia (Ditto Labs (EN) es una de las múltiples empresas que se dedican a esto “legalmente”) que analizan cada imagen buscando logotipos o marcas, que vuelcan en un dashboard para su explotación. Esto podríamos aplicarlo también a los malos malísimos, que tendrán sus propias herramientas para realizar sus fechorías.
Para terminar, recordar que precisamente los selfies son quizás los mejores botines de un ciberatacante, ya que además de toda la información que se puede obtener de ellos, le servirán para futuras campañas de phishing, bien sean propias o revendiendo sus investigaciones a terceros. Muchos se preguntan cómo alguien puede suplantarnos la identidad, y precisamente los selfies son el Caballo de Troya predilecto para ello.
¿Cómo protegernos de estas técnicas?
La respuesta rápida y sencilla es que si nos preocupa la privacidad, no subamos ni fotos ni vídeos, y mucho menos selfies, a internet. Ahora bien, como somos humanos y la guardia tarde o temprano acaba bajando, lo importante es hacerlo con cabeza.
Lo correcto, sería que esperáramos a llegar a casa y tranquilamente, con alguna de las herramientas de escritorio, borráramos los datos EXIF. Por ejemplo, en el caso de Photoshop, se puede hacer desde Archivo > Guardar para Web >Metadatos > Ninguno.
Esto además hará que la imagen pese menos (cada imagen puede llegar a contener 50ks de metadatos), por lo que cargará más rápido sin perder por ello calidad, lo que lo transforma además en una herramienta fenomenal para todos aquellos administradores de páginas (truquillo gratuito para cualquier blogger, por cierto).
Por supuesto, existen herramientas específicamente diseñadas para tal fin (que por cierto son más exactas que otras genéricas como el Photoshop, que sí que borra los datos EXIF, pero incluye unos pocos suyos). ExifTool (EN) permite borrar selectivamente uno u otro dato, e incluso modificarlo, motivo por el cual se armó la que se armó cuando el fundador de McAffee subió fotos suyas para reírse del anuncio de Busca y Captura que había sobre él (ES), y que hacen que en la práctica, defender como prueba legal la validez de los metadatos sea complicado (a no ser que se cuente con una firma que valide su originalidad).
Y por último, elegir muy bien los permisos en el servicio donde lo estamos subiendo. Asegurarnos de que al menos a priori solo es visible por nuestros amigos, y no de forma pública. Con esto no evitamos el problema (si un amigo comparte esa foto, se rompe el círculo), pero al menos minimiza los riesgos, que es de lo que se trata.
Edit unas horas más tarde: Puesto que en el artículo no ha quedado claro, añadir además que los metadatos están presentes en todo tipo de archivos digitales, ya sean emails, docs, PDFs o vídeos. En este artículo nos centramos en su uso nocivo junto a la fotografía, pero es posible extrapolarlo a cualquier otro documento, por ejemplo para saber quién modificó una hoja de cálculo o qué sistema operativo y herramientas de edición utiliza el creador de un vídeo trucado.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 15 de noviembre de 2014

ComRAT, un peligroso software espía que roba información de gobiernos y empresas

Que estamos asistiendo a una guerra cibernética en las sombras, es algo que ya pocos dudan. G Data ha identificado un nuevo software espía de gran complejidad dedicado a robar información sensible de gobiernos, empresas e instituciones. Su nombre es ComRAT, y tiene relación con algunas amenazas muy peligrosas como Uroboros o Agent.BTZ. Precisamente, este último fue el responsable del mayor ataque cibernético que ha sufrido Estados Unidos hasta la fecha en 2008. Una vez entra dentro de la red empresarial, ComRAT es capaz de interceptar toda la información que se envía a través del navegador e incluso controlar el sistema sin que el usuario sea consciente. Te contamos todos los detalles de esta amenaza.
El mundo cibernético se ha convertido en un nuevo campo de batalla. Un entorno que ofrece innumerables posibilidades para robar determinados datos o hackear sistemas clave. El primer programa que se reconoció como un ciberarma fue Stuxnet, un complejo troyano que se creó para atacar las plantas nucleares de Irán y que provocó que su plan de desarrollo de uranio enriquecido se retrasara dos años. Pero ya antes se produjeron otros ciberataques con un importante nivel de complejidad, y los nombres se han ido sucediendo de manera continua.
El último en aparecer ha sido ComRAT, un programa espía descubierto por la empresa alemana G Data. Este programa secuestra la interfaz de programación COM (Component Object Model) y desde ahí intercepta el tráfico de datos que se produce en el navegador en el PC de la víctima. Pero además, esta amenaza es capaz de funcionar como RAT (Remote Access Tool). Es decir, los hackers pueden tomar el control completo del sistema de forma remota. Un programa realmente peligroso que puede trabajar como espía pero que también es capaz de sabotear el ordenador que ha infectado. Por sus características, está pensado para introducirse en grandes empresas, organizaciones y gobiernos y esconder su actividad para que no se pueda combatir contra la amenaza.
Más allá de su peligrosidad, el análisis de ComRAT ha dejado varias conclusiones que son muy reveladoras del nivel de amenaza que supone este programa. G Data ha podido establecer conexiones evidentes entre este programa malicioso y otras amenazas que hicieron mucho daño en su momento. Se trata por un lado de Agent.BTZ, el responsable de la mayor brecha informática en el sistema de defensa del gobierno de Estados Unidos. Aunque aquella amenaza se produjo en el año 2008, los hackers aprovecharon la base de ese programa para crear una nueva amenaza de gran calado como Uroburos, de la que ya hablamos aquí hace unos meses. Esta amenaza descubierta en el mes de marzo también tenía como fin interceptar el tráfico de red de una organización y podía tomar el control del equipo.
Todo indica que ComRAT es el siguiente paso en estos peligrosos programas que pueden poner en jaque a todo tipo de organizaciones. G Data ha anunciado que sus soluciones de seguridad protegen frente a esta nueva amenaza.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

viernes, 14 de noviembre de 2014

WhatsApp, el principal «culpable» de la distracción en el trabajo

El 32% de los trabajadores consulta su teléfono móvil un mínimo de cuatro veces a la hora
Los cafés ya no son los principales culpables del bajo rendimiento de los trabajadores. Atrás han quedado los tiempos en los que este tipo de recesos copaban muchos minutos de la jornada laboral. Ahora, las nuevas tecnologías son las que despistan a los empleados. En concreto, WhatsApp es el principal medio de distracción en el trabajo
El 32% de los trabajadores consulta su teléfono móvil un mínimo de cuatro veces a la hora, según el consultor especializado en Internet Francisco Canals. Este hecho ha llevado a que algunos colectivos profesionales hayan restringido el uso del smartphone durante la jornada laboral. A este respecto, Francisco Canals señala que interrumpir el trabajo momentáneamente para usar WhatsApp se está convirtiendo en un «deporte nacional».
De acuerdo con una encuesta realizada por Phone House, el 42% de los usuarios españoles no pasa ni una sola hora sin consultar los mensajes en su móvil, y un 32% de ellos no puede evitar atender a su terminal al menos cada 15 minutos. Según este estudio, los españoles que más usan WhatsApp en su trabajo son los riojanos (92%), seguidos por los castellano-manchegos (90%), los valencianos (87%), y los catalanes, madrileños y canarios con un 83%.
Tal y como señaló un informe de Microsoft, las pausas e interrupciones constantes generan pérdidas considerables y actúan como desaceleradores del rendimiento laboral. Por su parte, Canals señala que se trata de un fenómeno emergente y de difícil solución debido a la omnipresencia de estas aplicaciones móviles en la vida diaria de los usuarios. El uso continuado de dichas herramientas podría aumentar el estrés, reducir la productividad y disparar la adicción.
El 68% de las empresas norteamericanas han implantado medidas para minimizar el efecto distractor que generan estas aplicaciones, tal y como ha informado la Universidad de California. En algunos colectivos se restringe el uso de Whatsapp, como en el caso de los pilotos de aerolíneas, el sector del trasporte o los controladores aéreos debido al potencial riesgo que tiene para ellos la dependencia a estas aplicaciones
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia

sábado, 8 de noviembre de 2014

Apple comienza a bloquear las aplicaciones afectadas por un peligroso virus

En los últimos días ha comenzado a aparecer cierta polémica en relación a un nuevo virus denominado como Wireluker que parece haber comenzado a infectar cientos de miles de dispositivos de la gama iPhone de todo el mundo. Al parecer, el virus se propaga desde una tienda de aplicaciones asiática extra-oficial que responde al nombre de Maiyadi y que, una vez el usuario descarga alguna aplicación de ella, automáticamente infecta el ordenador de tal forma que cualquier iPhone que se conecte a él mediante USB queda también infectado. Dada la peligrosidad de esta infección, la compañía estadounidense Apple ya ha tomado cartas en el asunto: ha comenzado a bloquear todas las aplicaciones que son sospechosas de contener código malicioso de este virus.
Según indican las primeras investigaciones, este código malicioso ya ha afectado a más de 467 aplicaciones que, a su vez, han sido descargadas un total de 350.000 veces en los últimos seis meses. El problema radica en que son los propios usuarios los que están exponiendo su privacidad, ya que la tienda de aplicaciones Maiyadi en la que se ha generado este troyano resulta ser una tienda completamente ajena a Apple en la que se ofrecen aplicaciones de pago de forma pirata que no han pasado ningún control para certificar que están libres de código malicioso.
En resumidas cuentas, Apple ha controlado la situación de tal forma que ningún usuario que no haya descargado ninguna aplicación de esta tienda extra-oficial debe preocuparse por la integridad de su teléfono inteligente.
Y recordando la importancia de la seguridad en el mundo de la telefonía móvil, no podemos desaprovechar esta ocasión sin enumerar los consejos de seguridad más importantes para mantener un iPhone protegido frente a las amenazas que circulan por la red:
  1. Jamás descargar aplicaciones ajenas a la App Store. Un usuario con conocimientos de telefonía móvil puede arriesgarse a descargar aplicaciones de fuentes ajenas con cierta reputación, pero la gran mayoría de propietarios de un iPhone no debe probar a descargar ninguna aplicación más allá de la App Store de Apple. Esta es la mejor forma de evitar por completo cualquier amenaza en forma de aplicación maliciosa.
  2. Evitar conectar el iPhone por USB en ordenadores ajenos. Una simple conexión entre un iPhone y un ordenador a través del cable USB puede ser suficiente para que alguna persona con fines poco éticos pueda tener la oportunidad de robar toda la información almacenada en el móvil. Por ello, se recomienda conectar el iPhone únicamente a los ordenadores de confianza.
  3. Utilizar patrones de seguridad. Un código de desbloqueo o una huella dactilar registrada en el iPhone son medidas de protección muy efectivas de cara a mantener protegida la información almacenada en el móvil en el momento de perderlo o dejarlo en manos de otra persona. Aunque pueda parecer molesto tener que introducir un código cada vez que se desbloquea el móvil, se trata de una medida de seguridad que puede ahorrar muchos quebraderos de cabeza en el futuro.
Todas las soluciones de seguridad con la huella digital las encuentra en: https://sites.google.com/site/inbiosys/
Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.
Click Aquí para comenzar la encuesta
En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital
NUESTROS PRODUCTOS
Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"
Puede seguirnos en Twitter. Follow inbiosys on Twitter
Puede seguirnos en Facebook.
Visita nuestra página en Facebook
INBIOSYS Biometria
INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
http://inbiosys.wordpress.com/
E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos
Carrera 81 No. 43 - 72 Oficina 1109
Medellín Colombia