tag:blogger.com,1999:blog-8076010504412983172024-03-14T03:12:46.731-07:00INBIOSYS SISTEMAS BIOMÉTRICOSUn sitio en donde encuentras toda la información acerca de la seguridad informática y todos los controles de acceso así como los sistemas con la Huella Digital para su solución.Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.comBlogger314125tag:blogger.com,1999:blog-807601050441298317.post-80305908399946105112016-09-28T13:14:00.000-07:002016-09-28T13:14:34.244-07:00ENCUENTRAN UNA FORMA DE HACKEAR WHATSAPP CON SOLO UN NÚMERO DE TELÉFONO<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Pensábamos que los sistemas de cifrado que había anunciado WhatsApp eran completamente seguros. Pero nada más lejos de la realidad. Esta misma semana te contábamos que los mensajes que envías a través de esta plataforma en realidad no están tan a salvo. Y aunque muchos pensaran que el paradigma de la seguridad a la hora de mandar mensajes era Telegram, también se equivocaban. Ahora se han publicado unos vídeos que muestran exactamente cómo se hackea WhatsApp con un solo número de teléfono y demuestran que Telegram está a la misma altura, de modo que los usuarios de esta herramienta también pueden ver hackeados sus mensajes sin darse ni cuenta. La acción de vulnerar una cuenta de WhatsApp puede llevarse a cabo con una facilidad pasmosa. ¿Quieres ver cómo lo han hecho estos expertos?</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><a href="https://www.youtube.com/watch?v=fDJ-88e_06A">WhatsApp SS7 attack</a></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ya te indicamos que la posibilidad de hackear una cuenta de WhatsApp parte del hecho de que todos estamos conectados a Internet a través de un canal o sistema conocido como SS7. Como puedes comprobar en el vídeo, lo que hace el hacker es suplantar la identidad de la víctima con su propio dispositivo. Para acceder al sistema, lo único que necesita el criminal es contar con su número de teléfono. Le bastará eso para engañar al proveedor, pedir el número de verificación que necesitamos para acceder a WhatsApp y empezar a leer todos los mensajes que recibe la víctima. Lo peor de todo es que además de espiar, el hacker puede intervenir en las conversaciones, con los peligros que todo eso conlleva. Lo mismo ocurre con Telegram. El mismo propietario del vídeo ha publicado una segunda grabación en la que se hace patente que el sistema de seguridad de esta aplicación también puede ser vulnerado sin problemas. Puedes verlo a continuación.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><a href="https://www.youtube.com/watch?v=dkvQqatURdM">Telegram SS7 attack</a></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Y aunque se haya demostrado que es posible acceder a los mensajes empleando cierta técnica, los expertos siguen recomendando usar Telegram y WhatsApp como herramientas de intercambio de archivos. Son, sin duda, mucho más seguras que, por ejemplo, los SMS. No hay que olvidar, tal como ha informado el experto Karsten Nohl, que ambos sistemas cuentan con un sistema de cifrado de extremo a extremo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFZIPb8Cw0zUyvmG-ciSxOO2JohzawYMhgcyD3zkzNS_94soh_33p7NEkWOrIYJxMixhC72h4HWjWBNxmEvXOrkWuMGBmKRB2rqA_Nk0Kb2GopRw2QWZKOTRjci1aBi0ixMAV-LfiA7mwA/s1600/hiella+digital+-+ENCUENTRAN+UNA+FORMA+DE+HACKEAR+WHATSAPP+CON+SOLO+UN+N%25C3%259AMERO+DE+TEL%25C3%2589FONO.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgFZIPb8Cw0zUyvmG-ciSxOO2JohzawYMhgcyD3zkzNS_94soh_33p7NEkWOrIYJxMixhC72h4HWjWBNxmEvXOrkWuMGBmKRB2rqA_Nk0Kb2GopRw2QWZKOTRjci1aBi0ixMAV-LfiA7mwA/s400/hiella+digital+-+ENCUENTRAN+UNA+FORMA+DE+HACKEAR+WHATSAPP+CON+SOLO+UN+N%25C3%259AMERO+DE+TEL%25C3%2589FONO.jpg" width="391" height="400" /></a></div></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>PERO, ¿CÓMO SABER SI MIS CONVERSACIONES ESTÁN CIFRADAS?</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">WhatsApp pone a tu disposición una fórmula para comprobar si las conversaciones con cualquier contacto están correctamente cifradas. Lo que tienes que hacer es lo siguiente:</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">
<ol>
<li>Abre una conversación o chat.</li>
<li>Pulsa sobre el nombre del contacto en cuestión para llegar a la pantalla de información.</li>
<li>Ahora presiona sobre la opción Cifrado. Verás un código QR o los 60 dígitos.</li>
<li>Si tu otro contacto está conectado, podrás escanear el código QR del otro y comparar el código de seguridad en cuestión. Si al escanearlo coincide, aparecerá un tick verde que significará que vuestra conexión es totalmente segura y vuestras conversaciones no están siendo interceptadas.</li>
</ol></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Recuerda que para poder usar esta herramienta ambos contactos tenéis que tener vuestra aplicación deWhatsApp actualizada a la última versión. De lo contrario, vuestras conversaciones aparecerán como no cifradas de extremo a extremo.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> tuexperto.com</strong> <br />
<a href="http://www.tuexperto.com">http://www.tuexperto.com</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://www.inbiosys.com.co/"><strong>http://www.inbiosys.com.co/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:comercial@inbiosys.com.co"> <strong>comercial@inbiosys.com.co</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1 109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-33253322820557639972016-08-20T09:15:00.001-07:002016-08-20T09:15:15.578-07:00Por qué las industrias deben actualizar sus buenas prácticas en forma constante<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR MIGUEL ÁNGEL MENDOZA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZHNAMySZ_GtxT17_hd8v_qp4ghNK4gbHNyykPsScXsWwyJWe9-wcFMMEBD5gWsvY-7WYdGDmnJBk3asuplgu2QXHMzoTjEHub58-u0L51IQtUXmwM0m5URpy9ISUrvwHfuw2SxzuK9nXd/s1600/huella+digital+-+Por+qu%25C3%25A9+las+industrias+deben+actualizar+sus+buenas+pr%25C3%25A1cticas+en+forma+constante.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZHNAMySZ_GtxT17_hd8v_qp4ghNK4gbHNyykPsScXsWwyJWe9-wcFMMEBD5gWsvY-7WYdGDmnJBk3asuplgu2QXHMzoTjEHub58-u0L51IQtUXmwM0m5URpy9ISUrvwHfuw2SxzuK9nXd/s400/huella+digital+-+Por+qu%25C3%25A9+las+industrias+deben+actualizar+sus+buenas+pr%25C3%25A1cticas+en+forma+constante.jpg" width="400" height="277" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Recientemente se publicó un conjunto de buenas prácticas de seguridad para la industria automotriz, debido a que la tendencia hacia la conectividad de los autos, además de presentar mejoras tecnológicas, conlleva riesgos de seguridad asociados a los vehículos, la información e incluso los pasajeros mismos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En el mismo sentido, hace algunos días también se publicó una actualización a las buenas prácticas para la Seguridad de la Información descritas por Information Security Forum (ISF). Los cambios incluyen temas esenciales y emergentes, como gobierno de seguridad de la información, privacidad de datos, auditoría, dispositivos móviles o seguridad en la nube.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por estas razones y dada la importancia de los marcos de referencia para la seguridad de la información, a continuación se abordan algunas consideraciones para la implementación de buenas prácticas, en busca de aumentar y mejorar los niveles de protección de los dispositivos, la información, los negocios e incluso la integridad de los usuarios.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Buenas prácticas, definición y características</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Las buenas prácticas son un conjunto de acciones, metodologías, herramientas o técnicas que han sido aplicadas y probadas en un contexto determinado, con resultados considerados como aceptables o exitosos, respecto a los objetivos que se buscan lograr. Por estas razones, son recomendadas y se espera que en situaciones similares puedan generar resultados favorables.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La expresión “mejor práctica” es la consecuencia de una traducción literal del mismo concepto en el idioma inglés: “best practices”. También suelen utilizarse otras expresiones como “buenas prácticas” o “prácticas recomendables”, todas referidas al mismo concepto. A pesar de que suelen ser recomendadas de forma abierta, existen características inherentes a ellas que se deben considerar antes, durante y posterior a su implementación:</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Temporal</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El éxito en la aplicación de las buenas prácticas depende de distintos factores, por lo que es posible que los resultados varíen de una implementación a otra. Generalmente, suelen ser el resultado de modas o el uso de tecnologías específicas, por lo que en muchos casos son efectivas solo durante algunos periodos o hasta que una nueva práctica aparece, por ello, deben estar en constante actualización.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El desarrollo de nuevas amenazas o el descubrimiento de nuevas vulnerabilidades también contribuyen a la aparición de nuevas prácticas, ya que lo que ahora se considera seguro puede no serlo en poco tiempo. De la misma manera, la aparición de nuevas tecnologías propicia el desarrollo de otras buenas prácticas; por lo tanto, es probable que lo recomendado en este momento no sea factible en el futuro.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>General</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Las buenas prácticas son de aplicación general por naturaleza, lo que significa que se desarrollan para cualquier tipo de organización, sin importar su tamaño o ramo. Existen prácticas para industrias específicas, pero que sin embargo continúan siendo generales para las empresas de dicho ramo. Por lo tanto, un aspecto relevante es que deben ser adaptadas considerando las características, condiciones y necesidades propias de cada industria u organización.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">A través de una adecuada adopción, pero sobre todo la adaptación, es posible que tales prácticas ofrezcan los resultados esperados. En este sentido, se busca que sean aplicadas de forma racional y consciente, sin llegar a considerarlas como la solución completa a los problemas, pero si como el punto de partida o de referencia hacia la mejora de los niveles de protección.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Opcional</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Las directrices descritas en los marcos de referencia representan la experiencia y conocimiento acumulado de personas y expertos en distintas áreas, que posiblemente se enfrentaron a resolver problemáticas similares o que buscan evitar la manifestación de posibles riesgos; a través de la aplicación de dichas prácticas pretenden obtener resultados favorables.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Sin embargo, otra característica importante de las buenas prácticas es que son ofrecidas como medidas sugeridas, es decir, no se obliga su implementación y los tomadores de decisiones de cada organización pueden determinar si son adoptadas o ignoradas. Generalmente, esta última decisión se toma a partir de una evaluación de riesgos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En general, estas características se presentan para todas las buenas prácticas. Su aplicación debería estar en constante actualización, haciéndolas propias para cada necesidad y utilizando aquellas que son requeridas, en un proceso de mejora continua.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>El proceso permanente de la seguridad</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Las tendencias y el estado actual de las amenazas informáticas determinan las prácticas consideradas en los marcos de referencia, y sin duda, se tratan de un punto de partida hacia la búsqueda del estado ideal de protección de los activos dentro de las organizaciones. Esto se puede trasladar, como lo observamos en el caso de los automóviles, a toda una industria.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los frameworks sin duda deben seguir un proceso de mejora y actualización permanente, si se considera el continuo avance de la tecnología y el dinamismo de los riesgos asociados a la misma. Por ello, es posible pronosticar el desarrollo y publicación de nuevas ‘buenas prácticas’ para los próximos años, sobre todo debido a la gran cantidad de dispositivos de uso cotidiano que podrán tener acceso a Internet y las industrias específicas que desarrollarán soluciones de uso masivo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Es un hecho que la tecnología no podrá ser descartada de nuestras actividades, y por el contrario, cada vez estaremos más conectados e interactuando con nuevas herramientas y dispositivos. Por ello, una parte primordial de la seguridad se asocia a aplicar las denominadas buenas prácticas en distintos ámbitos: no solo en las empresas, industrias o gobiernos, sino también como usuarios. Así se puede obtener un mayor provecho de la tecnología, al tiempo que se utiliza de forma consciente, responsable y segura.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Créditos imagen: ©Darren and Brad/Flickr</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/08/04/actualizar-buenas-practicas-constante/">http://www.welivesecurity.com/la-es/2016/08/04/actualizar-buenas-practicas-constante/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43 - 72 Of. 1 109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-22880996706871936632016-08-19T08:14:00.000-07:002016-08-19T08:14:29.808-07:00Algunas reglas de YARA útiles para identificar malware<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR CAMILO GUTIÉRREZ AMAYA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVwgGeJvHFkwpc-4bjarXTIesauJjDhpzSzCt2q-lWNkqnD7V1hhA8nUpp5ULdqWQSFcFkM1o32MmeISwQDOU2gUFuXU7jgIBQNM2_KCQit0_hlvLqUB9hzMjZZxdyxzd1Aopn7gorJ6sm/s1600/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjVwgGeJvHFkwpc-4bjarXTIesauJjDhpzSzCt2q-lWNkqnD7V1hhA8nUpp5ULdqWQSFcFkM1o32MmeISwQDOU2gUFuXU7jgIBQNM2_KCQit0_hlvLqUB9hzMjZZxdyxzd1Aopn7gorJ6sm/s400/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25281%2529.jpg" width="400" height="277" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Cuando hablamos de analizar amenazas en entornos corporativos tenemos un abanico amplio de posibilidades con respecto al tipo de herramientas que podemos utilizar. Hay una que particularmente se ha vuelto bastante útil y que muchos han empezado a utilizar: YARA, que permite identificar y clasificar muestras de códigos maliciosos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ya sea para detectar la fecha de compilación de un ejecutable, encontrar información de geolocalización en imágenes o para la clasificación de malware, YARA es un aliado importante en las tareas que llevamos en el día a día.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Muestra de la importancia de esta herramienta fue el workshop realizado por Jay DiMartino la semana pasada durante DEFCON 24, al cual asistí; vale la pena extraer algunas de la reglas y tips mencionados, que seguramente te pueden resultar muy útiles para analizar campañas maliciosas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Detección de autoextraíbles y troyanos</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una de las técnicas que vienen utilizando los cibercriminales desde hace algún tiempo es la propagación de códigos maliciosos a través de archivos autoextraíbles. De esta manera, correos electrónicos o descargas en sitios web esconden el ejecutable en un archivo comprimido, que cuando el usuario trata de descomprimir, ejecuta automáticamente el archivo malicioso.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Utilizando la siguiente regla de YARA es posible identificar si el archivo que se está analizando corresponde a una amenaza con las características descritas anteriormente:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCVBe6ySiBT3jRBvudWInuonTzFky5Ab8xwpDllRNirbQo0J9Ul3zK3opZqDWta7t08Q29o14w04bgVWyAmyQ8tDUaXYRZ4cqmxehh_ZTHLzdNs6uu5RAc0wUwTSN3DyXSvEX710fcmMVN/s1600/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25282%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjCVBe6ySiBT3jRBvudWInuonTzFky5Ab8xwpDllRNirbQo0J9Ul3zK3opZqDWta7t08Q29o14w04bgVWyAmyQ8tDUaXYRZ4cqmxehh_ZTHLzdNs6uu5RAc0wUwTSN3DyXSvEX710fcmMVN/s400/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25282%2529.png" width="400" height="207" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En el uso de YARA hay una serie de reglas bastante útiles y que se pueden encontrar en la documentación de la herramienta. Y es precisamente utilizando este tipo de reglas que podemos hacer sets para seguir familias de códigos maliciosos, como las detectadas por las soluciones de ESET como Win32/Korplug (también conocida como PlugX).</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por ejemplo, luego de identificar las cadenas de caracteres que tiene una familia de códigos maliciosos que se quiere seguir, se pueden generar reglas para hacer un seguimiento de las muestras con una regla como la que se muestra a continuación, en la cual, además, se especifica que estamos buscando sobre archivos ejecutables (0x5A4D se trata del encabezado MZ) y archivos con un tamaño menor a los 11KB:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgce-SvkJChAGyKJR9XArK1dwxR1rNlQLOTx23eI4dS9qsKohwUQ85Tlle5cgYMRALgzZvfxQjBsqkCivgaqEP6PJHkVr5LaEEm85YXXGCecZ9mheMHzAoW8qRl46zISlGzxF4TD4Z8N1nB/s1600/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25283%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgce-SvkJChAGyKJR9XArK1dwxR1rNlQLOTx23eI4dS9qsKohwUQ85Tlle5cgYMRALgzZvfxQjBsqkCivgaqEP6PJHkVr5LaEEm85YXXGCecZ9mheMHzAoW8qRl46zISlGzxF4TD4Z8N1nB/s400/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25283%2529.png" width="400" height="157" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Sin embargo, podemos llegar a casos en los cuales no basta con identificar solamente cadenas de caracteres, ya que puede darse lugar a que se incremente la cantidad de falsos positivos que queremos identificar. En este punto resulta mucho más útil identificar características particulares en el código de cada familia y a partir de esto generar reglas que faciliten mucho más el análisis.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Si luego del análisis se identifica que hay una secuencia de instrucciones que siempre se repite en las muestras analizadas, pues se podría hacer una regla para tratar de identificar otras variantes con características similares.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhG_8-IcXWBcwP_EXdIV-ruZAoPCK3_7k_5Cd86DSeFt9tUHfh5Esi4hzwRMJOOHZ10-J-zJ3u5534cPjOHF0E0HuhuF7d4_Gyr8bX4FLF311Zgo8tc9ShjqlhpXtFqTNWSXlXCUvfb58ib/s1600/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25284%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhG_8-IcXWBcwP_EXdIV-ruZAoPCK3_7k_5Cd86DSeFt9tUHfh5Esi4hzwRMJOOHZ10-J-zJ3u5534cPjOHF0E0HuhuF7d4_Gyr8bX4FLF311Zgo8tc9ShjqlhpXtFqTNWSXlXCUvfb58ib/s400/huella+digital+-+Algunas+reglas+de+YARA+%25C3%25BAtiles+para+identificar+malware+%25284%2529.png" width="400" height="146" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Así que en estos casos resulta bastante útil el uso de wildcards; se puede resumir en una regla de YARA una parte del comportamiento de un código malicioso.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Con esta poderosa herramienta, que ya es utilizada por servicios públicos como VirusTotal o sandbox como Cuckoo, es posible hacer una clasificación de códigos maliciosos basándos en distintas características que permitan identificar las más importantes de cada muestra, logrando simplificar el trabajo al momento de seguir este tipo de campañas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">A partir de la detección de cadenas de texto es posible identificar secuencias de instrucciones, expresiones regulares y otros patrones existentes dentro de los archivos maliciosos. Por ejemplo, como veíamos anteriormente, detectar si está comprimido o empaquetado, si contiene información para conectarse a una determinada dirección URL y demás. De esta manera, se podrán encontrar distintas variantes de un código malicioso que se estén propagando como parte de un ataque dirigido.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Créditos imagen: ©Frank Knaak/Flickr</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/08/10/reglas-de-yara-identificar-malware/">http://www.welivesecurity.com/la-es/2016/08/10/reglas-de-yara-identificar-malware/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43 - 72 Of. 1 109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-91281374339039918442016-08-13T09:38:00.000-07:002016-08-13T09:38:59.985-07:00Más contraseñas débiles: le llegó el turno al creador de Pokémon GO<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR SABRINA PAGNOTTA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEvxT2H6l5vWnJm43SLjTIoKRnblqYdMJcF6z92cyoxhHbQ6L-wsRkQVBXR0zwQa3Bdx9Erzo_TQ-Ct4qY9XZimdn46a3vdZlwOAX1LGFu5I2Di48Z831yGzCTtfTlp0GOoxVD3YfoMdUt/s1600/huella+digital+-+M%25C3%25A1s+contrase%25C3%25B1as+d%25C3%25A9biles+le+lleg%25C3%25B3+el+turno+al+creador+de+Pok%25C3%25A9mon+GO+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjEvxT2H6l5vWnJm43SLjTIoKRnblqYdMJcF6z92cyoxhHbQ6L-wsRkQVBXR0zwQa3Bdx9Erzo_TQ-Ct4qY9XZimdn46a3vdZlwOAX1LGFu5I2Di48Z831yGzCTtfTlp0GOoxVD3YfoMdUt/s400/huella+digital+-+M%25C3%25A1s+contrase%25C3%25B1as+d%25C3%25A9biles+le+lleg%25C3%25B3+el+turno+al+creador+de+Pok%25C3%25A9mon+GO+%25281%2529.jpg" width="400" height="236" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Seguramente supervisar el funcionamiento de Pokémon GO, el juego móvil del momento, tiene muy ocupado a John Hanke, Director general de Niantic Labs y creador de la app que tiene atrapados a todos los aspirantes a maestros Pokémon. Pero difícilmente ese sea un motivo válido para que descuide la seguridad de su perfil de Twitter.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ayer, desde su cuenta @johnhanke, se publicaron varios tuits que claramente no fueron de su autoría. El más reciente revela que su contraseña era “nopass”, mientras que los anteriores indican que los responsables de las publicaciones, el grupo OurMine, están ansiosos por el lanzamiento de Pokémon GO en Brasil. A decir verdad, toda Latinoamérica lo está, pero eso no amerita usurpar la identidad del creador de la app.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF4vCEKZurMenFlaLSxNKdNiCICMeS8MW9RT6_rZO5itWfMe2KkP7gfETQGOd5PYguVvV71G4ErdQOEoGzTo8yVc-4ynOeKihNCIwGcGiRKIaWT414guBSTHdIawMDX-cV0wYFEvSEk0cy/s1600/huella+digital+-+M%25C3%25A1s+contrase%25C3%25B1as+d%25C3%25A9biles+le+lleg%25C3%25B3+el+turno+al+creador+de+Pok%25C3%25A9mon+GO+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjF4vCEKZurMenFlaLSxNKdNiCICMeS8MW9RT6_rZO5itWfMe2KkP7gfETQGOd5PYguVvV71G4ErdQOEoGzTo8yVc-4ynOeKihNCIwGcGiRKIaWT414guBSTHdIawMDX-cV0wYFEvSEk0cy/s400/huella+digital+-+M%25C3%25A1s+contrase%25C3%25B1as+d%25C3%25A9biles+le+lleg%25C3%25B3+el+turno+al+creador+de+Pok%25C3%25A9mon+GO+%25282%2529.jpg" width="358" height="400" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El caso es exactamente igual al que tuvo como protagonista a Mark Zuckerberg, creador y CEO de Facebook; más tarde les tocó a Sundar Pichai, CEO de Google, y a Shuhei Yoshida, presidente de Worldwide Studios en Sony Computer Entertainment (un peso pesado en PlayStation).</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Todo parece indicar que su contraseña estaba en el enorme listado de credenciales de Twitter, LinkedIn, Tumblr y Myspace que se filtró en los últimos meses y estaba a la venta en el underground. OurMine es el grupo que viene aprovechando esto para publicar mensajes en las redes sociales de ejecutivos de alto rango en el mundo de la tecnología, con el objetivo final de vender sus servicios de evaluación de seguridad.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De más está decir que sus métodos de promoción y búsqueda de clientes son algo agresivos, y que no creemos que sea buena idea ofrecer servicios de seguridad accediendo sin permiso a una cuenta, por más débil y antigua que sea su contraseña.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Claro que todo esto podría evitarse si los ejecutivos y los usuarios en general cuidaran su identidad digital un poco mejor, creando contraseñas fuertes y robustas como muestra este video:</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><a href="https://www.youtube.com/watch?v=I8AhGbzzego">Tutorial: ¿cómo hacer una contraseña fuerte en tan solo un minuto?</a></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Estas contraseñas fuertes deberán almacenarse en gestores especializados que facilitan la tarea de crearlas y recordarlas; además, es recomendable implementar la verificación en dos pasos que ofrece Twitter – a decir verdad, lo ideal es habilitar la doble autenticación en cualquier servicio que lo permita.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/08/01/contrasenas-debiles-creador-pokemon-go/">http://www.welivesecurity.com/la-es/2016/08/01/contrasenas-debiles-creador-pokemon-go/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43 -72 No. 1 109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-25937365927324066542016-08-12T08:55:00.001-07:002016-08-12T08:55:26.950-07:00Usuarios de Android recibirán avisos cuando se añadan equipos a una cuenta<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR NARINDER PURBA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghayIzJKA9TlJIuAmmB5of0982F7Ngbt06r69lXt8R1ON8KNZQXs-ZDB27Ygrx5On9lDmy3V4EmCnLSeSXel98oytLKZZDV8ib4QgpMBoC4jTwmhMewRXfwPKNaLbhWAalSQcOgjY5cb92/s1600/huella+digital+-+Usuarios+de+Android+recibir%25C3%25A1n+avisos+cuando+se+a%25C3%25B1adan+equipos+a+una+cuenta.jpeg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghayIzJKA9TlJIuAmmB5of0982F7Ngbt06r69lXt8R1ON8KNZQXs-ZDB27Ygrx5On9lDmy3V4EmCnLSeSXel98oytLKZZDV8ib4QgpMBoC4jTwmhMewRXfwPKNaLbhWAalSQcOgjY5cb92/s400/huella+digital+-+Usuarios+de+Android+recibir%25C3%25A1n+avisos+cuando+se+a%25C3%25B1adan+equipos+a+una+cuenta.jpeg" width="400" height="263" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los usuarios de Android recibirán notificaciones Push en sus smartphones alertándoles cuando un nuevo dispositivo se añada a su cuenta, según anunció Google. Los avisos de este tipo son enviados directamente a los dispositivos para mantener a los usuarios informados.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La compañía dijo que esta funcionalidad es un componente clave de la seguridad y complementa a otras como la verificación en dos pasos y el inicio de sesión único (single sign-on o SSO). El objetivo de estas funcionalidades es asegurar que los usuarios de Android están seguros en múltiples dispositivos, lo cual tiende a ser la norma por estos días.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“Si la actividad se ve sospechosa, el usuario puede elegir ‘Revisar la actividad de la cuenta'”, explicó Google.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Así, se puede “determinar qué dispositivo se añadió, desde qué ubicación y otra información importante.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Si la actividad es esperada, el usuario puede ignorarla como cualquier otra notificación”.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los beneficios de esto, explicó el gigante de la tecnología, son muchos. Principalmente, son las actualizaciones en tiempo real las que hacen a esta implementación especialmente útil. Como señaló Google, no solo le provee transparencia a los usuarios de Android, sino que también les permite marcar cualquier actividad sospechosa.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como la mayoría de las organizaciones de la industria, Google se propone mejorar su seguridad para mantener a sus usuarios seguros de ciberamenazas. Un área a la que está prestando atención son las contraseñas; el año pasado reveló que está probando un nuevo sistema para dejar de usarlas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Si lo logra, los días de “password” y “123456” están contados.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/08/02/usuarios-de-android-avisos-equipos/">http://www.welivesecurity.com/la-es/2016/08/02/usuarios-de-android-avisos-equipos/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43 - 72, Of. 1 109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-18323837528835774572016-08-08T08:33:00.000-07:002016-08-08T08:33:33.450-07:00Cuídate de estas amenazas detrás de los Juegos Olímpicos Río 2016<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR CAMILO GUTIÉRREZ AMAYA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmaYe6bXo_kz5yeTMJ4kvgRy35HVFf7pVb26IpWl2szq-qrX1LsmAxNC2CkR8uPkczCkpTyeoklFF0DEle8reMeYupU83fJ_BTmVQKoc0olNDEREoEyhZrvp6PKDMhr0ipt8bAKc_FhgC_/s1600/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25281%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjmaYe6bXo_kz5yeTMJ4kvgRy35HVFf7pVb26IpWl2szq-qrX1LsmAxNC2CkR8uPkczCkpTyeoklFF0DEle8reMeYupU83fJ_BTmVQKoc0olNDEREoEyhZrvp6PKDMhr0ipt8bAKc_FhgC_/s400/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25281%2529.png" width="400" height="277" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Después de esperar cuatro años, nos acercamos a la fecha inaugural de uno de los eventos deportivos más importantes del planeta. Atletas de 206 países tendrán una cita en Río de Janeiro, Brasil, para tratar de alcanzar una medalla olímpica en 28 disciplinas deportivas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Mientras que muchos nos tendremos que conformar con seguir las justas deportivas por las transmisiones de televisión, hay quienes aún siguen buscando la posibilidad de conseguir entradas para los diferentes eventos y dado que Internet es el mejor medio para hacerlo, los atacantes lo utilizan para propagar sus amenazas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Desde el Laboratorio de Investigación de ESET Latinoamérica, nos dimos a la tarea de buscar amenazas que pudieran comprometer la seguridad de los usuarios mientras navegan por Internet buscando entradas, descuentos especiales u otro tipo de información relacionada con Río 2016. Nos encontramos con un ransomware, una falsa lotería y algunos scams.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">1. Una factura que cifra toda tu información</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Hablar de ransomware a esta altura de la vida ya no es algo que resulte novedoso. Todos sabemos que se ha convertido en una de las amenazas preferidas por los ciberdelincuentes, pues existen usuarios poco precavidos que además de no hacer un backup apropiado de sus datos, descargan cuanto archivo se encuentran en la red y lo ejecutan en su máquina sin la protección adecuada.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Es así como buscando un poco en la Web, nos encontramos con amenazas camufladas en lo que parecieran ser archivos en formato PDF, tal como se puede ver en el ícono del archivo. Pero una vez que el usuario trata de abrir, lo que dice ser una factura relacionada con Río 2016 va a ver todos sus archivos cifrados con una variante de CTB-Locker.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBkROLAWEJfRKfdXaODxn9T3y0UO6KCEcjRUtfx8lsLKE40g64xzpKimE5fit2BimunnYsF6HCUgG1vzcXMAxPhWUmQ-ruZo0yLQ0TFfdyzNIY2cDSkE_cwDrGnJW4PUWAi0cSpo1jb8T4/s1600/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25282%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgBkROLAWEJfRKfdXaODxn9T3y0UO6KCEcjRUtfx8lsLKE40g64xzpKimE5fit2BimunnYsF6HCUgG1vzcXMAxPhWUmQ-ruZo0yLQ0TFfdyzNIY2cDSkE_cwDrGnJW4PUWAi0cSpo1jb8T4/s400/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25282%2529.png" width="400" height="307" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Con algo tan sencillo como dar clic derecho y ver las propiedades del archivo, vamos a verificar que no se trata de un archivo .pdf, sino de un ejecutable. Esta señal debería ser razón suficiente para eliminarlo inmediatamente del dispositivo.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjczbCYRGMmJ8rouRtPHn_EkXDdXnfLciuzk-8-eWcV-0njQVi3aYVjDMetinr17HXc2Dtjc3n_ZWGwoeSQvwh_r2nDBNjYWrAUQQjryVemK70dQHJjJc0xtmrHStoKm064owreoYX1AqWa/s1600/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25283%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjczbCYRGMmJ8rouRtPHn_EkXDdXnfLciuzk-8-eWcV-0njQVi3aYVjDMetinr17HXc2Dtjc3n_ZWGwoeSQvwh_r2nDBNjYWrAUQQjryVemK70dQHJjJc0xtmrHStoKm064owreoYX1AqWa/s400/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25283%2529.png" width="400" height="273" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">2. Para los suertudos que creen ganar la lotería sin comprarla</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Nunca nadie se ha ganado una lotería sin comprar un billete, a menos que te encuentres el ganador justo mientras caminas. Sin embargo, nos encontramos con un archivo que dice ser una lotería de los Juegos Olímpicos Río 2016:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDytKMvBh6CEMiXtG_yi31RwvPGAH1di4_zl4ihTdH73S7qs0jcksceVRYdhbh1mP_Gj3DzsI2Qv2j_cQVvcmptFnZarOMf3hxhZLDsN42uispi5Qmk_rRt_ju7uYXfQGywmvnGhlaYKMw/s1600/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25284%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgDytKMvBh6CEMiXtG_yi31RwvPGAH1di4_zl4ihTdH73S7qs0jcksceVRYdhbh1mP_Gj3DzsI2Qv2j_cQVvcmptFnZarOMf3hxhZLDsN42uispi5Qmk_rRt_ju7uYXfQGywmvnGhlaYKMw/s400/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25284%2529.png" width="400" height="236" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Pues sí, como ya muchos se pueden imaginar, se trata de una variante de VBA/TrojanDownloader, un tipo de código malicioso que utilizando macros ocultas en el archivo de Word descarga otras amenazas al dispositivo del usuario.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Así que si por alguna razón te encuentras con un archivo Word con extensión .docm adjunto en un correo electrónico, piénsalo dos veces antes de hacer clic y abrirlo: es muy probable que se trate de una amenaza que busque robar tu información. No olvides instalar y matener actualizada una solución de seguridad que brinde protección a tu computadora.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">3. Los que se quieren pasar de astutos en redes sociales</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">No podemos dejar de lado a aquellos que utilizando redes sociales tratan de pasarse de listos, para llevar al usuario a lo que puede ser un engaño.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Publicaciones como la siguiente abundan por estos días en redes sociales como Facebook, ofreciendo entradas para eventos con descuentos increíbles:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBgM20THy6xYbZ15VnArEnT7dSvLyd07QDz1ZVCw-xPyrn92gHZpnWTIl18lNOABMj2TEQ9rfPyATPP8yTKDhle17t3Vds65Oo6KAL2AUjDdrO9sL5d4-asQr19179RDEJgrhKwxXXV2pc/s1600/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25285%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjBgM20THy6xYbZ15VnArEnT7dSvLyd07QDz1ZVCw-xPyrn92gHZpnWTIl18lNOABMj2TEQ9rfPyATPP8yTKDhle17t3Vds65Oo6KAL2AUjDdrO9sL5d4-asQr19179RDEJgrhKwxXXV2pc/s400/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25285%2529.png" width="400" height="246" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una visita previa a la página oficial de Río 2016, en la cual venden las entradas a todos los eventos, te puede dar una idea de cuál es el precio real, y por lo tanto te permitirá identificar si lo que te están ofreciendo en redes sociales es falso.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">No olvides, además, seguir estos consejos para comprar entradas online en forma segura.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">4. Cuando empiecen las transmisiones en vivo por Internet…</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Dado que en pocos días darán comienzo las transmisiones en vivo de las diferentes competencias, es usual querer buscar servicios de streaming en la red para poder verlos mientras estamos en nuestro trabajo, de vuelta en casa o en cualquier lugar donde tengamos una conexión a Internet. Ya de hecho hay algunos sitios que prometen este tipo de transmisiones:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbYtOeyBCwEDWjvCuBsrg0aG_9RdVk4HSfXV8gDoo9LeQqryVSdwY8xacRAlry7sjnkzlYSx8s0PzofBA226Oy2n-9EsYISPZGMErnELqI0xl1uakWMGUwZRKS7EjlrPT_05KoTDYAOVkc/s1600/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25286%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjbYtOeyBCwEDWjvCuBsrg0aG_9RdVk4HSfXV8gDoo9LeQqryVSdwY8xacRAlry7sjnkzlYSx8s0PzofBA226Oy2n-9EsYISPZGMErnELqI0xl1uakWMGUwZRKS7EjlrPT_05KoTDYAOVkc/s400/huella+digital+-+Cu%25C3%25ADdate+de+estas+amenazas+detr%25C3%25A1s+de+los+Juegos+Ol%25C3%25ADmpicos+R%25C3%25ADo+2016+%25286%2529.png" width="400" height="342" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ya que hace cuatro años encontramos falsos servicios de streaming durante los Olímpicos de Londres 2012, no sería extraño que este año los atacantes vuelvan a la carga con este tipo de campañas maliciosas. Así que mucho cuidado desde donde te conectas y sigue buenas prácticas para disfrutar de estos eventos sin infectarte.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Lo que no se puede olvidar</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Sea que estés en la búsqueda de alguna de las 7,5 millones de entradas que están a la venta o que pienses ver alguna de las competencias por Internet, ten mucho cuidado al buscar cumplir tu objetivo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">No olvides estar protegido con una solución de seguridad para evitar ser víctima de algún tipo de código malicioso. Si estás buscando entradas, ingresa únicamente al sitio web oficial o trata con los vendedores autorizados por la organización. Si eres de los que se queda en casa o busca un espacio en la jornada laboral para ver los Juegos, no olvides ingresar solamente a los sitios oficiales para hacerlo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">No hay excusa para no estar protegido: ya conoces las amenazas que utilizan los atacantes, así que toma las medidas de protección adecuadas y disfruta en forma segura de estos Juegos Olímpicos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Hashes</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">TrojanDownloader 46C5F6A05DE522FD849E9DB3BBFAC572C9494560FADF06B3C4DD5D3E8E2E0153</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">CTB-Locker
B0795C4CE15C6096AE4384E2E02A594FD4E74F2DE543C30C0AB1EF4CC3BF188C</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/08/03/amenazas-juegos-olimpicos-rio-2016/">http://www.welivesecurity.com/la-es/2016/08/03/amenazas-juegos-olimpicos-rio-2016/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43 - 72, Of. 1 109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-72233247316936746252016-06-29T08:58:00.001-07:002016-06-29T08:58:24.871-07:00La verificación en dos pasos de Google se vuelve más fácil<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR NARINDER PURBA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ6un7Rxk2JB0mnTQTArrmC1qdvhFeDaNRfuYsy8HbQ7doxDD53w8xS5oVee-6W2gpdXKcPvrX8uyBJh6_X42GMxqHF6rvQ_LyZDfnFLzlaMSYk6juS4-7OkLFIhM09BuyJYXZPpbARvQn/s1600/huella+digital+-+La+verificaci%25C3%25B3n+en+dos+pasos+de+Google+se+vuelve+m%25C3%25A1s+f%25C3%25A1cil.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjZ6un7Rxk2JB0mnTQTArrmC1qdvhFeDaNRfuYsy8HbQ7doxDD53w8xS5oVee-6W2gpdXKcPvrX8uyBJh6_X42GMxqHF6rvQ_LyZDfnFLzlaMSYk6juS4-7OkLFIhM09BuyJYXZPpbARvQn/s400/huella+digital+-+La+verificaci%25C3%25B3n+en+dos+pasos+de+Google+se+vuelve+m%25C3%25A1s+f%25C3%25A1cil.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Google acaba de incluir una nueva funcionalidad para que el proceso de verificación en dos pasos sea más fácil para sus usuarios.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ahora, los usuarios pueden recibir una notificación que les pregunta si están tratando de acceder a su cuenta, a la cual pueden contestar con “sí” o “no”. Este nuevo proceso sigue requiriendo que la persona esté cerca de su teléfono, pero deja menos lugar para errores y es mucho más rápido.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“Sabemos que la seguridad es una de tus principales preocupaciones y que muchos de ustedes requieren que sus empleados habiliten la verificación en dos pasos para mantener sus cuentas seguras. Hay múltiples formas en que los usuarios pueden aprobar solicitudes de inicio de sesión vía verificación en dos pasos: ingresando una clave de seguridad, un código de verificación enviado al teléfono o, a partir de hoy, aprobando una solicitud que aparecerá en el teléfono”, explica la compañía.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ten en cuenta que si ya usas verificación en dos pasos de Google, igualmente debes habilitar este nuevo servicio accediendo a tu cuenta, luego a la opción “Inicio de sesión y seguridad”, “Inicio de sesión en Google”, “Verificación en dos pasos”.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Este servicio solo está disponible para usuarios de Android i oPhone 5S o posterior, y es necesario que la aplicación de Google esté instalada en el dispositivo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Es una más de las innovaciones de la compañía, que se irá implementando en los próximos años. Así lo van haciendo otras, como el nuevo modo de iniciar sesión anunciado en diciembre, que elimina la necesidad de contraseñas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Si todavía no estás usando verificación en dos pasos en tu cuenta de Google, es altamente recomendable que empieces a hacerlo. Siendo ahora más fácil que nunca el proceso, no hay excusas, y ayudará mucho a proteger tu seguridad.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/06/23/verificacion-en-dos-pasos-de-google/">http://www.welivesecurity.com/la-es/2016/06/23/verificacion-en-dos-pasos-de-google/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-78616526796184669722016-06-27T08:38:00.001-07:002016-06-27T08:38:23.846-07:00Mark Zuckerberg también cubre su webcam con cinta<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR NARINDER PURBA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0k2ZxKJsW3Kb5QxOZ4jtpWcvDTTpMqU4D6yIZm-x-K5MHQe-Csg_lvhoj1vFW5HPNzLdDyYztLxvJXnVbKwlm95WJyKEwud73tI09dWpT_nPJSDzIpFG5oPHVAs3R4A42xZDBmJdGwfWK/s1600/huella+digital+-+Mark+Zuckerberg+tambi%25C3%25A9n+cubre+su+webcam+con+cinta.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi0k2ZxKJsW3Kb5QxOZ4jtpWcvDTTpMqU4D6yIZm-x-K5MHQe-Csg_lvhoj1vFW5HPNzLdDyYztLxvJXnVbKwlm95WJyKEwud73tI09dWpT_nPJSDzIpFG5oPHVAs3R4A42xZDBmJdGwfWK/s400/huella+digital+-+Mark+Zuckerberg+tambi%25C3%25A9n+cubre+su+webcam+con+cinta.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Un post de Facebook de Mark Zuckerberg, creador y CEO de esta red social, atrajo la atención de todos los interesados en seguridad – y no por la noticia que comunicaba, sino por un detalle que se ve en segundo plano.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Zuckerberg estaba celebrando la creciente popularidad de Instagram, propiedad de Facebook, que tiene cerca de 500 millones de usuarios activos al mes. Pero este logro se vio opacado por algo más: en la foto que acompaña el post hay una laptop que podría ser del propio Mark, quien parece estar en su puesto de trabajo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Hasta aquí, todo normal. Pero con una mirada más de cerca, se puede advertir que la cámara web integrada y el micrófono en su Macbook están tapados con cinta adhesiva.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Claro que esta cautelosa medida de seguridad causó bastante agitación en la comunidad de Internet, donde muchos especulan sobre los motivos por los que Zuckerberg hizo esto. ¿Tendrá algo que ver con el “descuido” en su contraseña que le valió que sus redes sociales fueran comprometidas? ¿Querrá mostrarse más atento y protegido?</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De todas formas, aquellos que están bien actualizados en temas de seguridad sabrán que esto no es algo nuevo, ni tampoco una demostración de comportamiento extremadamente cuidadoso.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por ejemplo, en abril de este año, el director del FBI, James Comey, confesó que cubre su propia webcam con cinta para proteger su privacidad. “Vi algo en las noticias, así que lo copié (…) Porque vi que alguien más inteligente que yo tenía un pedazo de cinta sobre su cámara”, dijo en ese entonces.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Lo cierto es que los cibercriminales pueden, por ejemplo, explotar cámaras web para convertirlas en herramientas de espionaje y grabación de imagen y sonido.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Alex Hern, periodista de tecnología de The Guardian, sugiere que las personas deberían seguir los pasos de estas dos personas y cubrir sus webcams. “No hace daño, la mayoría de los expertos lo hace, y podría minizar el daño – incluso si solo es emocional – en el caso de un ataque catastrófico”.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los expertos de ESET están de acuerdo con su segunda afirmación, y queda claro al asistir a eventos y conferencias de seguridad que abundan las cámaras tapadas en el ambiente. Es por eso que en abril iniciamos una encuesta entre los lectores de WeLiveSecurity, para saber cuántos siguen esta práctica: al momento, el 59%.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">¿Qué hay de ti?</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/06/22/mark-zuckerberg-webcam-con-cinta/">http://www.welivesecurity.com/la-es/2016/06/22/mark-zuckerberg-webcam-con-cinta/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-32664059667149648062016-06-16T13:11:00.001-07:002016-06-16T13:11:08.347-07:00Universidad paga más de USD 15 mil por rescatar su información<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR NARINDER PURBA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjy9oQfV3yGXNeFBK1wOV6URJtBtpAGmAIpYoMS-qmi3WNwIDtIYJ-amrHeVMLeuIU1N331O90Ogk8tc4UWRYJwTrSmeUUdYNdixj9ix6Hn5-OVzM9F3nzrLxmeVdfmFovLm69j47zMP5CZ/s1600/huella+digital+-+Universidad+paga+m%25C3%25A1s+de+USD+15+mil+por+rescatar+su+informaci%25C3%25B3n.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjy9oQfV3yGXNeFBK1wOV6URJtBtpAGmAIpYoMS-qmi3WNwIDtIYJ-amrHeVMLeuIU1N331O90Ogk8tc4UWRYJwTrSmeUUdYNdixj9ix6Hn5-OVzM9F3nzrLxmeVdfmFovLm69j47zMP5CZ/s400/huella+digital+-+Universidad+paga+m%25C3%25A1s+de+USD+15+mil+por+rescatar+su+informaci%25C3%25B3n.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La Universidad de Calgary le entregó más de 20 mil dólares canadienses a cibercriminales que habían logrado infectar con ransomware los equipos de la institución. Fue revelado que 10 días después de que sus sistemas se vieron afectados, todavía no han podido restaurarlos a la normalidad. Esto es pesar de los esfuerzos del departamento de TI por “aislar los efectos del ataque”, que han permitido que, por ejemplo, el correo electrónico vuelva a funcionar.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“La universidad actualmente se encuentra en el proceso de evaluar las claves de descifrado,” dijo Linda Dalgetty, vice-presidente de finanzas y servicios de la Universidad de Calgary, en un anuncio oficial. Además agregó: “El proceso de descifrado lleva mucho tiempo y debe ser realizado con mucho cuidado. Es importante destacar que las claves de descifrado no restauran automáticamente todos los sistemas ni garantizan la recuperación de toda la información.”</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Tal como afirmó la universidad canadiense en su comunicado oficial, este ataque particular es parte de una tendencia más grande dentro de la actividad cibercriminal alrededor del mundo, que se centra en la extorsión. La señora Dalgetty, que describió al ataque de ransomware como “un acto criminal”, explicó que las autoridades relevantes han sido notificadas y que ya se encuentra en desarrollo una investigación sobre el incidente.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">ESET no recomienda a ningún usuario u organización que paguen el rescate, ya que “no hay manera de prevenir que los atacantes demanden más dinero.” Además, al acceder a sus demandas, las víctimas involuntariamente “crean un nuevo mercado para los cibercriminales, que podría llevar a más ataques de ransomware.”</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Al hablar con la BBC, el Dr. Steven Murdoch de la University College de Londres, se manifestó en consonancia, explicando que estas actitudes alientan a que más cibercriminales realicen ataques similares. Agregó: “Sería mejor que nadie pagara, aunque es una postura poco realista. Lo que está empeorando la situación es una nueva tendencias en la que los atacantes amenazan con hacer pública la información encontrada en los equipos infectados, en caso que el usuario se niegue a pagar.”</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Para comprender cómo funciona el ransomware, sus vías de propagación y cómo protegerse, pueden ver nuestro video animado:</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><a href="https://www.youtube.com/watch?v=xpFU4n2iHN8"><strong>Conoce qué es el ransomware y cómo puedes protegerte</strong></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/06/09/universidad-paga-15mil-usd-rescatar-informacion/">http://www.welivesecurity.com/la-es/2016/06/09/universidad-paga-15mil-usd-rescatar-informacion/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-30183865253332017782016-05-27T09:57:00.002-07:002016-05-27T09:57:26.358-07:00Los ataques de phishing aumentaron de forma histórica<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR NARINDER PURBA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyht7AQGWe13tORos7pqIYK9_lKr1qcPqRmO7-gpBnBZhoU8dS7RXQgQ1SFD16cuu8xpYstKDbqjcUdIYid0rQw2YyNUfD0nUeHc1OyAtICv_3-f1xSJiZ_Hn-N4UCfxLw_EegdbeYHBG5/s1600/huella+digital+-+Los+ataques+de+phishing+aumentaron+de+forma+hist%25C3%25B3rica.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgyht7AQGWe13tORos7pqIYK9_lKr1qcPqRmO7-gpBnBZhoU8dS7RXQgQ1SFD16cuu8xpYstKDbqjcUdIYid0rQw2YyNUfD0nUeHc1OyAtICv_3-f1xSJiZ_Hn-N4UCfxLw_EegdbeYHBG5/s400/huella+digital+-+Los+ataques+de+phishing+aumentaron+de+forma+hist%25C3%25B3rica.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En 2016 ha habido una escalada notable en los ataques de phishing, según un nuevo reporte del Anti-Phishing Working Group (APWG).</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El informe señala que en el primer trimestre del año hubo más ataques de phishing “que en cualquier otro momento de la historia”. El pico en la actividad maliciosa fue entre octubre de 2015 y marzo de 2016, con incidentes que se incrementaron en un 250%, resaltó el estudio.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“Siempre vemos un aumento en el phishing en la época de vacaciones, pero el número de sitios siguió creciendo desde diciembre hasta la primavera [del hemisferio norte] de 2016″, comentó Greg Aaron, investigador senior del APWG y vicepresidente del iThreat Cyber Group.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“El crecimiento sostenido en 2016 muestra a los atacantes lanzando más sitios, y es causa de preocupación”, agregó.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El phishing es una táctica usada por cibercriminales y estafadores para robar información sensible de las personas. Correos electrónicos engañosos, mensajes de texto y alertas de mensajería instantánea, por nombrar algunas, son las vías más comunes por las que tratan de que los usuarios entreguen sus datos personales.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los mensajes fraudulentos a menudo lucen y suenan auténticos. Es notable que, según afirman los autores del informe, los ataques de phishing son cada vez más agresivos. Por ejemplo, los keyloggers han sido un añadido importante en los ataques de 2016, usados para buscar información y empresas específicas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los autores del reporte también se refirieron a la amenaza que representa el ransomware. Como en el caso del phishing, los ataques demostraron una tendencia más agresiva.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“El escenario de las amenazas sigue expandiéndose a pesar de los esfuerzos de la industria, los gobiernos y las organizaciones encargadas de hacer cumplir la ley”, dijo Peter Cassidy, cofundador y secretario general del APWG.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/05/26/ataques-de-phishing-aumentaron/">http://www.welivesecurity.com/la-es/2016/05/26/ataques-de-phishing-aumentaron/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="https://twitter-badges.s3.amazonaws.com/twitter-a.png"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="https://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16"></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="https://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120"></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-48701723904149832502016-04-07T12:17:00.000-07:002016-04-07T12:17:31.774-07:00WhatsApp termina de implementar el cifrado de punto a punto<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: POR NARINDER PURBA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4FSZ1XB58GZGuLGVJvIcjNL6GJAmtisLnRIE_usC_LuAswMpgnPTYBEp2t9ZBfPpDEGjm_oE64PFEJqoBb1InzRYo805kuKjjdd5QkPsS-zU4bbREyr8pyjkjhuPEN9cdB4rwKB-zCkUt/s1600/huella+digital+-+WhatsApp+termina+de+implementar+el+cifrado+de+punto+a+punto.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg4FSZ1XB58GZGuLGVJvIcjNL6GJAmtisLnRIE_usC_LuAswMpgnPTYBEp2t9ZBfPpDEGjm_oE64PFEJqoBb1InzRYo805kuKjjdd5QkPsS-zU4bbREyr8pyjkjhuPEN9cdB4rwKB-zCkUt/s400/huella+digital+-+WhatsApp+termina+de+implementar+el+cifrado+de+punto+a+punto.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De seguro, como usuario de WhatsApp, notaste que empezó a aparecer en cada chat un aviso de que los mensajes que envíes y recibas serán cifrados. Esto significa que la compañía terminó de implementar el cifrado de punto a punto que había anunciado en 2014, de manera que las conversaciones sean realmente privadas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El anuncio confirma que todos los mensajes, incluyendo texto, llamadas, videos, notas de voz y archivos serán cifrados por defecto en ambos extremos de la comunicación; de esta forma, los únicos que pueden acceder a ellos son el emisor y el receptor, dejando a la propia compañía y a intermediarios sin acceso.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“Ni cibercriminales. Ni hackers. Ni regímenes opresivos. Ni siquiera nosotros”, dijo la empresa en su blog.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los fundadores de WhatsApp, que hoy es utilizado por más de mil millones de personas en todo el mundo, describieron el deseo de proteger las comunicaciones privadas como una de sus “creencias básicas”. La conexión SSL, además, implica que los datos transmitidos sean descifrados por el receptor solamente cuando los recibe.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El comunicado seguía: “Cada día vemos historias de registros sensibles que son robados o a los que se accede en forma inapropiada. Si no se hace nada, más información y comunicación digital de las personas será vulnerable a ataques en los años venideros. Afortunadamente, el cifrado de punto a punto nos protege de estas vulnerabilidades”.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como reportó Wired, WhatsApp trabajó con una persona de renombre dedicado a la codificación y la criptografía, que lleva el seudónimo de Moxie Marlinspike, para implementar este cambio. Y aunque empezó a llevar adelante este plan en 2013, redobló sus esfuerzos un año después cuando fue contactada por este experto.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Marlinspike es el fundador de Open Whisper, un proyecto de software open source que trabaja con servicios de mensajería para proveer cifrado. También es jefe de seguridad en Twitter y autor del sistema de autenticación Convergence SSL.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La aplicación masiva de cifrado de punto a punto en WhatsApp llega en un momento oportuno y contencioso, tras la batalla legal entre Apple y el FBI en torno al acceso a la información y comunicaciones de usuarios de tecnología durante investigaciones policiales. WhatsApp había sido una de las firmantes del manifiesto que condenaba la presión a la que se sometió a Apple, rechazando la obligación que se le impuso de socavar las funcionalidades de seguridad de sus dispositivos.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/04/06/whatsapp-termina-cifrado-de-punto-a-punto/">http://www.welivesecurity.com/la-es/2016/04/06/whatsapp-termina-cifrado-de-punto-a-punto/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Edif. La Gran Esquina Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-48816694270617624932016-03-16T12:30:00.000-07:002016-03-16T12:30:22.309-07:00Cómo hacer frente a Triada y los otros 850.000 programas maliciosos que amenazan a tu teléfono celular<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: Margarita Rodríguez </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhukml_BpZg_tdrRlUX0-BOKfTpO0oyfNA8rBKZIdtJwhLWU7KlOkUxli4K7oZ9zEx8zrUiMronLtC4E1QvZOkxuP1u-g60X3IEuH6lzULIJGVsPQHb-GazvKUEqorgonOQejP3HMYH5iJf/s1600/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhukml_BpZg_tdrRlUX0-BOKfTpO0oyfNA8rBKZIdtJwhLWU7KlOkUxli4K7oZ9zEx8zrUiMronLtC4E1QvZOkxuP1u-g60X3IEuH6lzULIJGVsPQHb-GazvKUEqorgonOQejP3HMYH5iJf/s400/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25281%2529.jpg" /></a> <br> Miles de usuarios en diferentes países han experimentado que sus teléfonos celulares han sido secuestrados.</div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La empresa de seguridad Kaspersky Lab detectó en 2015 un total de 884.774 nuevos programas maliciosos que quieren complicarle la vida a los usuarios de dispositivos móviles.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La cifra es tres veces mayor al malware reportados por la empresa en 2014: 295.539.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Y entre las nuevas amenazas, le compañía reportó un troyano llamado Triada, cuyo objetivo son los dispositivos que utilizan el sistema operativo Android.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Dada su complejidad, los expertos lo comparan con malware diseñado para atacar Windows.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">"Es sigiloso, modular, persistente y fue creado por ciberdelincuentes muy profesionales", señaló Kaspersky Lab en su página web.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">"Los dispositivos que usan las versiones 4.4.4 y anteriores del Android OS están en gran riesgo", indicó.</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Malware
En dispositivos móviles</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">884.774</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Nuevos programas maliciosos en 2015</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">295.539 se registraron en 2014</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">7.030 troyanos bancarios hubo en 2015</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">94.344 usuarios fueron atacados con ransomware en 2015</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">18.478 fueron víctimas en 2014</span></span></div>
<div style="text-align: left;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Kaspersky Lab</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De acuerdo con el informe de la empresa, cerca de la mitad de los 20 principales troyanos en 2015 eran programas maliciosos "con la habilidad de conseguir los derechos de acceso de superusuario".</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Así secuestraron mi teléfono los piratas informáticos</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Dichos derechos le dan a los hackers el privilegio de instalar aplicaciones y programas en el teléfono inteligente de una persona sin que ella lo sepa.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Existen 11 "familias troyanas móviles" que usan esos privilegios. "Tres de ellos –Ztorg, Gorpo y Leech– actúan en mutua cooperación".</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En 2015, 94.344 usuarios únicos fueron atacados por un virus ransomware, un programa que se instala rápidamente en tu celular, bloquea el acceso al usuario como si secuestrara sus archivos. Solo puede recuperarlos si paga un rescate.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La cifra es cinco veces más que en 2014, cuando se reportaron 18.478, informó la empresa.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>El virus que secuestra tu computadora y te pide rescate</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">¿Qué hacer?</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">BBC Mundo consultó a varios expertos sobre qué podemos hacer para proteger nuestros teléfonos de ataques cibernéticos y les presentamos seis recomendaciones.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><ol>
<li>No trates de ser el superhacker<br>El experto en seguridad informática Luis Enrique Corredera recomienda no "rootear" los celulares. Se trata de un término conocido por los usuarios de Android y consiste en lograr acceder al sistema del teléfono para hacer cambios profundos.
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ3QM7AtDj75v7xrRDRxCHeTsBh9QIGMhJ3ZMZBT11EBXA3DFICGCDAhCMpi1_y3u9ISAS69pOVzOFLAY5SlcdK1-xdNkOfqX3iXWKawUSYlYoFZQD0CBIiNxltQNVDkn_4E3GLrh3WtzQ/s1600/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiJ3QM7AtDj75v7xrRDRxCHeTsBh9QIGMhJ3ZMZBT11EBXA3DFICGCDAhCMpi1_y3u9ISAS69pOVzOFLAY5SlcdK1-xdNkOfqX3iXWKawUSYlYoFZQD0CBIiNxltQNVDkn_4E3GLrh3WtzQ/s400/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25282%2529.jpg" /></a> <br> Manten la integridad del teléfono y no desactives la opción que detecta aplicaciones potencialmente dañinas.</div>
La palabra hace alusión a "root", que en inglés significa raíz.<br>
Para los usuarios de iOS el término de esta actividad se conoce como jailbreaking, que en inglés significa fuga.<br>
Y es precisamente ese el primer consejo que Kaspersky Lab le ofreció a BBC Mundo cuando le preguntamos por maneras de cuidar los dispositivos móviles.<br>
"Evite el 'jailbreaking' del teléfono", indicó Fabio Assolini, analista de seguridad de esa compañía.<br>
"Su teléfono inteligente pasa a ser un objetivo más grande para los agentes maliciosos cuando usted lo 'hackea' para descargar aplicaciones de otros sistemas operativos o cambiar de compañías de telefonía móvil", añadió.</li>
<li>Piensa mal y acertarás<br>La medida en la que los expertos coinciden puede sonar un poco básica pero bien vale recordarla: sentido común. Aunque se podría ir un poco más allá: piensa mal.
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKuGGFyJNRpcpdmCWMZMxlBzCVVKy7bF2mrFKKN2GjOqc6P4UDDQqzrz4rD83EXtsBF96bmhLAX8od7c9XzKZQ0UG6rUPPkxocMDZS2h0ydImYaDXcRkCAFcAurniFdu9jv6meWy_hjo8q/s1600/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25283%2529.jpg" imageanchor="1" style="clear: right; float: right; margin-bottom: 1em; margin-left: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjKuGGFyJNRpcpdmCWMZMxlBzCVVKy7bF2mrFKKN2GjOqc6P4UDDQqzrz4rD83EXtsBF96bmhLAX8od7c9XzKZQ0UG6rUPPkxocMDZS2h0ydImYaDXcRkCAFcAurniFdu9jv6meWy_hjo8q/s320/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25283%2529.jpg" /></a><br>Mantente siempre cuestionando el origen de las ventanas que te piden permiso para acceder a la configuración de tu celular.</div><br>
Frena tu dedo antes de hacer clic en una ventana que, por ejemplo, pide acceso a la configuración de su celular o invita a instalar un programa.<br>
Para Corredera, es clave que "cuando naveguemos no descarguemos aplicaciones que conseguimos fuera de las tiendas oficiales o la fuentes confiables ni reaccionemos apresuradamente a mensajes que simulan ser el anuncio de un antivirus que supuestamente ha detectado un problema y nos pide hacer un análisis".<br>
El fundador de la compañía de seguridad digital Flag Solutions aconseja que los usuarios no desactiven una opción que en Android se conoce como "Verificar aplicaciones", esa función analiza todas las aplicaciones antes y después de instalarlas para evitar que se instale un software malicioso.<br>
"Se supone que las aplicaciones pasan por controles de seguridad estrictos. Si la aplicación es sospechosa, esa función lo detectará", indicó Corredera en conversación con BBC Mundo.<br>
Kaspersky Lab también recomienda no abrir archivos adjuntos de correos electrónicos en su teléfono.<br>
"Tal como el malware para computadoras, archivos adjuntos en móviles pueden contener programas maliciosos", señala la empresa.<br>
Tampoco aconsejan hacer clic en enlaces de mensajes de texto que puedan ser spam, pues pueden conducirlos a sitios web maliciosos.</li>
<li>Instala un "doberman"<br>Así como a muchos de nosotros nos gustaría instalar tres cerraduras, dos rejas, alambre con púas y un perro doberman bien entrenado en la puerta de nuestras casas, haz lo mismo con tu celular.<br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1Qox-_lkIJa13K04JQTLJgE-FeUcrnveAchudRBKQo6XF69R9XQf4rqsU801-pIW4epTqpHt9ppBJFv4NeftvkotNDD039GGoL8DOrhuKBE1SDvExNPaJZMfrEi3oOYokMHLx413Yvc7t/s1600/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25284%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg1Qox-_lkIJa13K04JQTLJgE-FeUcrnveAchudRBKQo6XF69R9XQf4rqsU801-pIW4epTqpHt9ppBJFv4NeftvkotNDD039GGoL8DOrhuKBE1SDvExNPaJZMfrEi3oOYokMHLx413Yvc7t/s400/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25284%2529.jpg" /></a><br>Los antivirus no son una exclusividad de las computadoras. Su rol es de perro guardián.</div><br>
"Bloquee el acceso a su dispositivo móvil con una contraseña fuerte para evitar que personas no autorizadas tengan acceso a su lista de contactos, fotos personales, aplicaciones y correos electrónicos", indica Kaspersky Lab.<br>
nstalar un programa antimalware también es importante.</li>
<li>Recuerda el refrán: "Quien no oye consejo no llega a viejo"<br>
No se trata de que prestes atención a lo que dice todo el mundo o que hagas lo que la mayoría, pero no está de más leer opiniones de otros cibernautas.<br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK8ykWfLFedyvA4U-Z0Sip5OCWh7hAuhqDXnlN1nIu2b4Q3oPCTwhKqczSdRFUgq5Mk1C2oUgwrcPj3Xcg63y-MVmZwEWR3YIL7yuoNqNLZLoWqv6-C-1M4-NirnTsgjCwPSxJ-EFNsygJ/s1600/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25285%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiK8ykWfLFedyvA4U-Z0Sip5OCWh7hAuhqDXnlN1nIu2b4Q3oPCTwhKqczSdRFUgq5Mk1C2oUgwrcPj3Xcg63y-MVmZwEWR3YIL7yuoNqNLZLoWqv6-C-1M4-NirnTsgjCwPSxJ-EFNsygJ/s400/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25285%2529.jpg" /></a><br>Monitorear la experiencia de otras personas con una aplicación que desconoces y de la cual no estás seguro es una recomendación de los expertos.</div><br>
El ingeniero en Sistemas Antonio Navas, quien tiene amplia experiencia en desarrollo de aplicaciones móviles, cree que a la hora de descargar hay que cerciorarse de que sean apps conocidas.<br>
"Que sean aplicaciones que tengan muchas reviews y que las usen muchísimos usuarios. Hay que tener cuidado especialmente con juegos o aplicaciones que prometen bloquear, por ejemplo, anuncios publicitarios", le indicó a BBC Mundo.<br>
"Si realmente quieren instalar aplicaciones que no son muy conocidas, es imprescindible revisar los permisos que la app necesita y si alguno le suena raro, es mejor no instalarla", señaló el director de ingeniería de Duolingo.</li>
<li>Imagina que estás frente a tu computadora<br>Muchas son las medidas de seguridad que implementamos para proteger nuestras computadoras personales.<br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjuIIRRviHq4k0OaDhcGcdOpz9ZfH5kL72fa47WIFfEJBt7vqcF-i1EChhQRhE5-mS9XM0M63adoFAEerdo81ZwAOHhBAia487a72Ff1u2g5tPPu5P4D2SyA-Jhm8zb1ugANTb_fQ5TZZ8/s1600/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25286%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjuIIRRviHq4k0OaDhcGcdOpz9ZfH5kL72fa47WIFfEJBt7vqcF-i1EChhQRhE5-mS9XM0M63adoFAEerdo81ZwAOHhBAia487a72Ff1u2g5tPPu5P4D2SyA-Jhm8zb1ugANTb_fQ5TZZ8/s400/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25286%2529.jpg" /></a><br>Las mismas precauciones que implementas para cuidar tu computadora las puedes usar para tu celular.</div><br>
De hecho, varias de ellas las podemos usar para cuidar nuestros celulares.<br>
"Tenga mucho cuidado con posibles sitios de phishing durante el uso de su navegador móvil", señala Assolini a BBC Mundo.<br>
Si puede, tecleé directamente la dirección del sitio en internet que quiere visitar.<br>
"Si hace clic en un enlace hacia una nueva página, compruebe el URL para asegurarse de que no ha sido redirigido a un sitio desconocido".<br>
Otro consejo es guardar tantas copias como quiera de lo que tiene en su celular. Por ejemplo, guarde con regularidad sus fotos, videos y otros contenidos que son muy importantes para usted en discos externos o memorias externas.<br>Kaspersky Lab también sugiere activar la opción de borrado remoto.<br>
"El problema más común que afecta a los usuarios de móviles es la pérdida física de su teléfono... desde olvidarlo en la parte posterior de un taxi hasta el robo de este", dice Assolini. "Limpiando la memoria prevendrá que ladrones accedan a la información personal en el teléfono".</li>
<li>Y como haces en la calle, voltea a ver quién te sigue<br>Aunque físicamente nadie está detrás de usted, en la jungla de internet muchas personas pueden ver lo que usted hace con su celular.<br>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw7HRG50OgUNX8h4Fd9fBtVfrRjwSNG-lYDqX87usjF8BRkWspmwoPblaGaYXFYZUM4PfJkdmAhP0TahyphenhyphenCVDcrgDXq-ffLnO9EP7h0BMMramTi9pYkMzpKO4p6SL-zFzocJz8K6sGsY3C-/s1600/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25287%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgw7HRG50OgUNX8h4Fd9fBtVfrRjwSNG-lYDqX87usjF8BRkWspmwoPblaGaYXFYZUM4PfJkdmAhP0TahyphenhyphenCVDcrgDXq-ffLnO9EP7h0BMMramTi9pYkMzpKO4p6SL-zFzocJz8K6sGsY3C-/s400/huella+digital+-+C%25C3%25B3mo+hacer+frente+a+Triada+y+los+otros+850.000+programas+maliciosos+que+amenazan+a+tu+tel%25C3%25A9fono+celular+%25287%2529.jpg" /></a><br>Mientras navegamos en la web podamos dejar pistas sin quererlo y los ciberdelincuentes las siguen.</div><br>
Por eso, la empresa recomienda apagar la función de bluetooth cuando no la esté utilizando.<br>
"Cualquier persona con un teléfono con bluetooth puede espiar fácilmente su actividad en el teléfono, las llamadas que realice, y los mensajes de texto que envíe. Además, no acepte mensajes enviados vía Bluetooth de números de teléfonos extraños.<br>
Y evitar las redes Wi-Fi públicas, pues "la información que se transmite a través de estas redes no seguras puede ser interceptada por los cibercriminales. Esto puede incluir su número de cuenta bancaria o tarjeta de crédito", indicó la compañía dedicada a la seguridad informática.</li>
</ol></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> BBC MUNDO</strong> <br />
<a href="http://www.bbc.com/mundo/noticias/2016/03/160308_virus_troyano_malware_telefonos_celulares_triada_mr?utm_source=twitterfeed&utm_medium=twitter">http://www.bbc.com/mundo/noticias/2016/03/160308_virus_troyano_malware_telefonos_celulares_triada_mr?utm_source=twitterfeed&utm_medium=twitter</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-para-controlar-la-entrada-salida-y-acceso-de-personas" target="_self" title="Nuestros Productos">Sistema que controla el ingreso, salida y el acceso de personas </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-biometrica-l7000u-de-zkteco" target="_self" title="Nuestros Productos">Cerradura Biométrica L7000U de ZKTeco </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-41626198432462036472016-02-22T11:46:00.000-08:002016-02-22T11:46:25.915-08:00Nueva propagación de macromalware usurpa al SAT de México<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: MIGUEL ÁNGEL MENDOZA </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZNCAHJqkf7g4ROYCS8Zuj7n9VUdY9fm2UVAokEpSeQ0ABq6o0XGZn3yLnsco1_eVKFCCRy5acF2o6UMwc0DUzAlXHSkk2LM5cegc9xBSw3mm7QW6c1-3wDqm2fGZNq_GQwVeWP-aPVRMb/s1600/huella+digital+-+macromalware-mexico-sat-623x427+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiZNCAHJqkf7g4ROYCS8Zuj7n9VUdY9fm2UVAokEpSeQ0ABq6o0XGZn3yLnsco1_eVKFCCRy5acF2o6UMwc0DUzAlXHSkk2LM5cegc9xBSw3mm7QW6c1-3wDqm2fGZNq_GQwVeWP-aPVRMb/s400/huella+digital+-+macromalware-mexico-sat-623x427+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como ha sucedido en los últimos meses, el Laboratorio de Investigación de ESET Latinoamérica ha recibido una muestra de macromalware, que ahora utiliza una campaña de propagación a través correos electrónicos con mensajes intimidatorios dirigidos a los usuarios del Servicio de Administración Tributaria (SAT) de México.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Haciendo alusión a una supuesta evasión de impuestos, el correo fraudulento insta al usuario a “regularizar” su situación fiscal, luego de revisar los detalles en un documento que debe ser descargado desde un sitio de Internet:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDUYQrc6HY6cZxUYj4TaY2SGPrK1ZXPINZ-VCFR0jPRnjM4MLwfQpegimHdpVyihwe4Xa35uxM0QBTDXZUHrlfjhFw6CLTab5B07HELj6xAnGL2yuem-5E-iGrC8qyKiU7CJTuWUk8ZGaK/s1600/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhDUYQrc6HY6cZxUYj4TaY2SGPrK1ZXPINZ-VCFR0jPRnjM4MLwfQpegimHdpVyihwe4Xa35uxM0QBTDXZUHrlfjhFw6CLTab5B07HELj6xAnGL2yuem-5E-iGrC8qyKiU7CJTuWUk8ZGaK/s400/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25282%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una vez que el usuario accede al enlace, descarga un archivo de Word llamado “Informe_SAT.doc”. Como ha sido común en este tipo de campañas, se trata de un documento que permite la ejecución de macros, es decir, instrucciones que han sido programadas en Visual Basic for Applications (VBA).</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En este caso, la muestra de malware es identificada por las soluciones de seguridad de ESET como VBA/TrojanDownloader.Agent.ASR. De la misma forma que en campañas similares, el documento sugiere al usuario habilitar las macros (deshabitadas por defecto como medida de seguridad), con el propósito de garantizar la descarga y ejecución del segundo programa malicioso:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8baL_44Pz4ZVbucVybMhe4z16XayFIIgNJIN01OPdc9yBhOmKjy5YExo2oI_Mco-488D07InRi7HuPrHS0PZ-yRP3SsChNo-ejy8VfDqAz43tI0E6UWy4-dlgd-w3jswNrzKrQch3rTW4/s1600/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25283%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj8baL_44Pz4ZVbucVybMhe4z16XayFIIgNJIN01OPdc9yBhOmKjy5YExo2oI_Mco-488D07InRi7HuPrHS0PZ-yRP3SsChNo-ejy8VfDqAz43tI0E6UWy4-dlgd-w3jswNrzKrQch3rTW4/s400/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25283%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Al extraer la macro programada en el documento de Word se observan distintas funciones, entre ellas las que permiten la descarga y posterior ejecución de la segunda muestra de malware, misma que posee un formato PE (Portable Executable) identificado por las soluciones de seguridad de ESET como Win32/Neurevt.I.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Dentro del texto de la macro es posible observar comentarios que intentan ofuscar las instrucciones para la infección efectiva del equipo. Por ejemplo, la instrucción URLDownloaderToFile que descarga el programa malicioso desde una URL y luego lo almacena en la carpeta temporal con el nombre “Microsoft_Word.exe”. También destaca la instrucción ShellExecute, encargada de la ejecución del archivo previamente descargado.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEis0lknTQ9oKJK4-38jnh36QJJAp_m9C3NHynNioRlJ4wuP22TF8V3jQ8yZqs2zuSL23HAvJPcV7RJuw5shOesY-K41xB3-u3DGvJ_ptaqWXjHL_5KqSz9A_E5L159Ce8plTNM9XKFzNLTr/s1600/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25284%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEis0lknTQ9oKJK4-38jnh36QJJAp_m9C3NHynNioRlJ4wuP22TF8V3jQ8yZqs2zuSL23HAvJPcV7RJuw5shOesY-K41xB3-u3DGvJ_ptaqWXjHL_5KqSz9A_E5L159Ce8plTNM9XKFzNLTr/s400/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25284%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La segunda muestra de malware corresponde a la identificada hace algunos días en campañas de diseminación de códigos maliciosos que operan bajo el mismo principio. Win32/Neurevt.I es un troyano identificado desde 2013, pero que se encuentra activo en Latinoamérica desde abril del 2015 y ha sido utilizado particularmente para afectar al público mexicano.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Entre otras características, esta amenaza informática busca robar cuentas de usuario y contraseñas, así como información de los sistemas que infecta, como el nombre del equipo, datos relacionados con el sistema operativo y su configuración, o bien, la lista de software que se encuentra instalado en el equipo afectado.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Estas son sus detecciones a nivel mundial:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXtKOp7tPTMp-l3ZppHgyVIAT5g3NshnVRlZJyw35wKwFzreAbS-rMYzJdMQw0l9y7f942MQ2EJcWJqZWln6ILXALnnpsn_DSMOcJyRi3-W0ckxB1EFZpg7792FFBYfgi8q9RpjAXS8kGv/s1600/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25285%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhXtKOp7tPTMp-l3ZppHgyVIAT5g3NshnVRlZJyw35wKwFzreAbS-rMYzJdMQw0l9y7f942MQ2EJcWJqZWln6ILXALnnpsn_DSMOcJyRi3-W0ckxB1EFZpg7792FFBYfgi8q9RpjAXS8kGv/s400/huella+digital+-+Nueva+propagaci%25C3%25B3n+de+macromalware+usurpa+al+SAT+de+M%25C3%25A9xico+%25285%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El troyano también funciona como puerta trasera (backdoor) y puede ser controlado de manera remota, es decir, recibe información y comandos a ejecutar desde otro equipo a través de Internet, utilizando para ello el protocolo HTTP. Entre otras instrucciones, puede descargar archivos de Internet, propagarse a través de dispositivos removibles como dispositivos USB o realizar ataques de Denegación de Servicio.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como ya hemos destacado en otras publicaciones de WeLiveSecurity, el principal vector de propagación son los mensajes de correo electrónico que incluyen enlaces para descargar el programa malicioso. Reiteramos verificar los remitentes de dichos mensajes e ignorar enlaces sospechosos, o que redirigen a sitios desconocidos, sobre todo si descarga algún archivo. Además de contar con una solución contra códigos maliciosos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Siempre es recomendable desconfiar de los mensajes intimidatorios o que suenan demasiado buenos para ser verdad. En la mayoría de los casos, cuando se trata de un correo legítimo suele estar personalizado y generalmente la información ha sido solicitada con anterioridad.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Créditos imagen: ©Geraint Rowland/Flickr</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> WELIVESECURITY</strong> <br />
<a href="http://www.welivesecurity.com/la-es/2016/02/12/nueva-propagacion-macromalware-usurpa-sat-de-mexico/">http://www.welivesecurity.com/la-es/2016/02/12/nueva-propagacion-macromalware-usurpa-sat-de-mexico/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-77844825947874043012016-02-19T11:41:00.001-08:002016-02-19T11:41:34.291-08:00Football Leaks pone en jaque la seguridad en el mundo del fútbol<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: LUIS CORRONS</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlpE3ULkLx42590gXG080z94Q8RWIKOWH61qlmtYSDc55eru55TgaW45OrBl6p2N-HqD8_J-BxAhdWdEJvXJDT_p4h-tJsRrxGORoos7IjvoZZR1EUP_ZCCIznoBxT90-q7WsU6ef6DVr8/s1600/huella+digital+-+football-leaks-1024x684.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhlpE3ULkLx42590gXG080z94Q8RWIKOWH61qlmtYSDc55eru55TgaW45OrBl6p2N-HqD8_J-BxAhdWdEJvXJDT_p4h-tJsRrxGORoos7IjvoZZR1EUP_ZCCIznoBxT90-q7WsU6ef6DVr8/s400/huella+digital+-+football-leaks-1024x684.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Desde hace unos meses la web Football Leaks está publicando contratos pertenecientes a fichas y traspasos de jugadores de fútbol de las principales ligas de fútbol del mundo. Mientras hay quienes acusan a los responsables de esta página de hackeo y robo de documentos, ellos mismos en una entrevista han asegurado que, en ningún momento, han hackeado a nadie, sino que tienen sus propias fuentes que les proporcionan la información.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Lo cierto es que de cara a robar la información de una empresa, quien más fácil lo tiene es un trabajador de la misma: conoce los sistemas, dónde se almacena la información, etc. A esto se une que la mayoría de las prácticas de seguridad están diseñadas para protegerse de un atacante externo, a través de protecciones perimetrales y con antivirus desplegado en los equipos de la red.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Football Leaks y la protección EDR</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Sin embargo no es tan común que cuenten con sistemas más avanzados, del tipo EDR (Endpoint Detection and Response) que les permita tener un control total de lo que se ejecuta en su red, quién está accediendo a qué documentos, cuándo, qué hace con ellos. Está claro que por mucho que se quiera invertir en soluciones de seguridad nadie puede garantizar al 100% que en un momento dado no seamos comprometidos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por ello, las soluciones EDR son ideales ante este panorama: por un lado, ofrecen una mayor protección y control de todo lo que sucede en nuestra red, permitiéndonos saber lo que está sucediendo en tiempo real y, además, nos da información muy valiosa. Por ejemplo, si tenemos programas vulnerables –desactualizados- que se están ejecutando. Por otro lado nos permite obtener información forense, de tal forma que podemos investigar qué ha sucedido cuando se produce una brecha de seguridad. Es este último punto el que puede aportar un valor inmenso.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Volvamos al caso de Football Leaks, donde se han filtrado documentos confidenciales. Estos documentos están en manos de los dos clubs que hacen el contrato, el jugador e intermediarios. Si los clubes dispusieran de una solución de este tipo, sería relativamente sencillo averiguar quién accedió a ese documento, desde dónde, si hizo alguna copia, e incluso qué otros documentos han podido ser comprometidos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Indudablemente el valor que se aporta es enorme. Sin embargo, a día de hoy, la mayoría de empresas centran su gasto en seguridad únicamente en medidas preventivas. Lo bueno del este caso Football Leaks es que va a obligar a las empresas de este sector (equipos de fútbol, federaciones y organismos oficiales, etc.) a ir un paso más allá y adoptar las medidas necesarias tanto para evitar que vuelva a suceder, como para poder disponer de toda la información si en algún momento se repite un suceso de estas características.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Y eso, no diferirá mucho de lo que hacen las empresas que más se preocupan por la seguridad actualmente: bancos, empresas energéticas, etc.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> Panda Security</strong> <br />
<a href="http://www.pandasecurity.com/spain/mediacenter/noticias/football-leaks/">http://www.pandasecurity.com/spain/mediacenter/noticias/football-leaks/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-88609115165900250172016-02-12T13:51:00.000-08:002016-02-12T13:51:57.903-08:00¿Un millón de euros por mandar un email? ¡Así es la última estafa a través de SMS!<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: MARTA LÓPEZ</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">“Felicitacion. Has ganado €1.000.000,00 Euros. Codigo 766 655 015. Para Informacion y reclamaciones Ganar, nos envian el mail solamente: claimrp4@gmail.com” ¿Te ha llegado este extraño SMS?</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkxRXNmW7-1hjGQMzUqjhyphenhyphen2ZFucq7uZv9b8LkhcPXYwBkqk9idoIAy_q3HsjCD3mFKou3zvm_Z65G6bOzbktiOynmX0kgx03mHL_CDUP3jo-MtZYQnpW3SxCaAjBGF6aop5xljI9TQEKrT/s1600/huella+digital+-+Un+mill%25C3%25B3n+de+euros+por+mandar+un+email+As%25C3%25AD+es+la+%25C3%25BAltima+estafa+a+trav%25C3%25A9s+de+SMS+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkxRXNmW7-1hjGQMzUqjhyphenhyphen2ZFucq7uZv9b8LkhcPXYwBkqk9idoIAy_q3HsjCD3mFKou3zvm_Z65G6bOzbktiOynmX0kgx03mHL_CDUP3jo-MtZYQnpW3SxCaAjBGF6aop5xljI9TQEKrT/s320/huella+digital+-+Un+mill%25C3%25B3n+de+euros+por+mandar+un+email+As%25C3%25AD+es+la+%25C3%25BAltima+estafa+a+trav%25C3%25A9s+de+SMS+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como os podéis imaginar, no vais a ganar un millón de euros por enviar un mail a esa dirección de correo. Como mucho, conseguirás que tu dirección sea incluida en una lista para que te envíen spam o algo peor.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Así que, ya sabes, como te decimos siempre, cada vez que llegue un mensaje de texto, email o mensaje de WhatsApp de este tipo, lo mejor que puedes hacer es borrarlo y olvidarte de él. ¡El sentido común nunca falla!</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> Panda Security</strong> <br />
<a href="http://www.pandasecurity.com/spain/mediacenter/noticias/sms-estafa/">http://www.pandasecurity.com/spain/mediacenter/noticias/sms-estafa/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-26381631955745101612016-02-10T12:24:00.000-08:002016-02-10T12:24:12.879-08:00¿Nuevo año, nuevo trabajo? ¡Cuidado con ofertas falsas que te quieren engañar!<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por: ANTHONY SHEVLIN</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFl97z929l3GR5VdqkHnqgvfGPVwI-XLFnsb1p7jqr8qlOrXbvcx2gnrmhuPNyfB7vNnMjsZfVeVzhIIqvahMok5lbxCXmEUSGvHpuLazlOThTsGr5gSbOxJFkbB_XlN4-BUjWF23U2pHo/s1600/huella+digital+-+Nuevo+a%25C3%25B1o%252C+nuevo+trabajo++Cuidado+con+ofertas+falsas+que+te+quieren+enga%25C3%25B1ar%2521.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiFl97z929l3GR5VdqkHnqgvfGPVwI-XLFnsb1p7jqr8qlOrXbvcx2gnrmhuPNyfB7vNnMjsZfVeVzhIIqvahMok5lbxCXmEUSGvHpuLazlOThTsGr5gSbOxJFkbB_XlN4-BUjWF23U2pHo/s320/huella+digital+-+Nuevo+a%25C3%25B1o%252C+nuevo+trabajo++Cuidado+con+ofertas+falsas+que+te+quieren+enga%25C3%25B1ar%2521.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Enero es tradicionalmente un mes de cambio para mucha gente. Algunos se apuntan al gimnasio, otros empiezan una dieta y casi todos nos prometemos viajar más, ordenar los armarios o utilizar mejor nuestro tiempo. Para otros, sin embargo, el comienzo de un nuevo año es un tiempo de cambios un poco más drásticos y deciden emprender un nuevo rumbo profesional.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Según un estudio reciente llevado a cabo en el Reino Unido, más del 30% de los empleados estaban buscando activamente un nuevo empleo como parte de sus nuevas metas del año nuevo, y otros 11% de los encuestados dijeron que la búsqueda de un nuevo trabajo era un objetivo importante para 2016.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Teniendo en cuenta la cantidad de personas que hay buscando nuevas oportunidades de empleo en esta época del año, no es extraño que algunos delincuentes han visto esto como una oportunidad para aprovecharse de víctimas inocentes.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Ofertas de trabajo falsas que exigen pagos</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Un ejemplo de esto es una oferta de trabajo falsa descubierta en Estados Unidos. Requería que el candidato, habiendo superado con éxito la primera fase del proceso de selección, tuviera que iniciar sesión en Yahoo Messenger para otra entrevista. Fue durante esta etapa cuando se le dijo que, si era contratada para el puesto, iba a necesitar una serie de programas de software que la empresa proporcionaría si les pasaba los datos de su cuenta bancaria.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Después de dudar en este punto, el candidato hizo algunas averiguaciones y descubrió que los estafadores utilizaban el nombre de una empresa para estafar a la gente. La oferta de trabajo era en realidad falsa.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Otro ejemplo de estafa fue descubierta en Facebook. En ella, los cibercriminales utilizaban una vez más el nombre de una empresa para publicar ofertas de trabajo que no eran reales. El proceso fue similar a la anterior, con el supuesto empleador solicitando a los candidatos que enviaran pago como parte de su aplicación.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Cómo detectar ofertas de trabajo falsas</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Si estás buscando ofertas de trabajo por Internet, aquí tienes algunos consejos que te ayudaran a diferenciar realidad de estafa:</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">
<ul>
<li>Nunca des dinero: no importa lo buena que sea la oferta o lo internado que estés en ese trabajo. Nadie debería tener que dar dinero a cambio de optar a un puesto de trabajo.</li>
<li>No proporciones información bancaria durante las entrevistas: no es necesaria para decidir tu contratación.</li>
<li>Utiliza sitios web de empleo de confianza. Si tienes dudas, echa un vistazo en la página web de la empresa para ver si está publicado. Muchas de estas estafas utilizan los nombres de las empresas legítimas para engañar a la gente.</li>
<li>Ten cuidado con nuevos contactos en LinkedIn, ya que ha habido un aumento de perfiles falsos que buscan robar información del usuario.</li>
<li>Sólo hay un teléfono móvil suministrado para consultas en lugar de un teléfono fijo.</li>
<li>Desconfía si la compañía utiliza un servicio de correo electrónico gratuito como Gmail o Yahoo. Los emails deben provenir de cuentas corporativas.</li>
<li>Si se te ofrece un trabajo solo por enviar la solicitud, desconfía. La mayoría de los procesos de contratación tienen una serie de etapas y una entrevista es, sin duda, una de ellos.</li>
<li>Presta atención a las ofertas de empleo que nunca solicitaste.</li>
<li>Por último, ten en cuenta que algunas ofertas de trabajo son demasiado buenas para ser verdad. Si te dan la oportunidad de trabajar desde casa y ganar mucho, es probable que sea una estafa.</li>
</ul></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ahora ya sabes lo que tienes que hacer para evitar los fraudes a la hora de buscar un empleo por Internet. Recuerda, si parece demasiado bueno para ser verdad, ¡probablemente no lo sea!</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> Panda Security</strong> <br />
<a href="http://www.pandasecurity.com/spain/mediacenter/noticias/buscar-trabajo-internet-estafas/">http://www.pandasecurity.com/spain/mediacenter/noticias/buscar-trabajo-internet-estafas/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.2530408000000008 -75.564573699999983 6.2530408000000008 -75.564573699999983tag:blogger.com,1999:blog-807601050441298317.post-19688847481299576782015-12-21T13:42:00.000-08:002015-12-21T13:42:16.600-08:00LINKEDIN HA SIDO HACKEADO. DEBES CAMBIAR TU CONTRASEÑA CUANTO ANTES<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">LinkedIn es una red social creada en 2003 y enfocada al entorno empresarial. A través de esta red social, trabajadores y empresarios pueden ponerse en contacto con el fin de conocerse y, en muchas ocasiones, empezar una relación laboral. Con sus más de 160 millones de usuarios en todo el mundo, esta plataforma es un objetivo interesante para los piratas informáticos, quienes desde sus inicios han buscado posibles formas de romper su seguridad y hacerse con los datos y las contraseñas de los usuarios.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Hace algunas horas, el responsable de esta red social empresarial hacía público el ataque informático contra su plataforma y el correspondiente robo de datos de su base de datos. Los expertos de seguridad de la plataforma detectaron actividad sospechosa en la base de datos que, tras analizarla en profundidad y seguir el leve rastro de actividad, han podido observar cómo un archivo con más de 6.5 millones de hashes de contraseñas ha aparecido en un foro de origen ruso. De todas ellas, más de 200.000 ya han sido rotas, consiguiendo descifrarlas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Según aseguran los responsables de LinkedIn, el fichero robado y publicado solo contenía los hashes SHA-1 de las contraseñas de los usuarios, no contenía otro tipo de información como direcciones de correo o información confidencial sobre los usuarios.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Thorshei, un asesor de seguridad de LinkedIn, asegura haber encontrado su hash y el de 12 conocidos más en la base de datos de la plataforma. Por otro lado, los responsables de PCWorld, quienes también han descargado la base de datos, aseguran que ninguna de sus contraseñas se encuentran dentro del paquete filtrado, lo que demuestra que, o los piratas informáticos de verdad no han filtrado todas las contraseñas o aún se guardan paquetes, por ejemplo, para la Deep Web.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>AÚN PUEDE HABER MÁS INFORMACIÓN DE LINKEDIN QUE NO SE HA PUBLICADO, O QUE SE VENDA EN FOROS OCULTOS</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Aunque este fichero con los más de 6.5 millones de hashes es público, es posible que los piratas informáticos que consiguieron evadir los sistemas de seguridad de la red social aún tengan más ficheros de contraseñas, e incluso con otro tipo de información como nombres de usuarios o direcciones de correo en su poder y que aún no han sido publicados.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los responsables de LinkedIn recomiendan cambiar la contraseña lo antes posible para evitar que, aunque estas no están asociadas a ningún usuario concreto (aparentemente), podamos ver nuestros datos comprometidos por estos piratas rusos. Para cambiar la contraseña no tenemos más que acceder a la red social, abrir nuestro panel de “Privacidad y configuración” y cambiarla desde allí.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxfA2E3-O0U-iZGwpFS3EoPEj8J3Ez5o-FqAgCfk4Fm_kj9gOjue-G2SRSUmkv6zPkCNEZShwBqbMm7N8ZQrXOYPglSU4FLUEhs-G72Z52g9K35OqQeyjbjfPpMew39zrK8rO8Xf9P7oWe/s1600/huella+digital+-+Linkedin+ha+sido+hackeado.+Debes+cambiar+tu+contrase%25C3%25B1a+cuanto+antes+%25281%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhxfA2E3-O0U-iZGwpFS3EoPEj8J3Ez5o-FqAgCfk4Fm_kj9gOjue-G2SRSUmkv6zPkCNEZShwBqbMm7N8ZQrXOYPglSU4FLUEhs-G72Z52g9K35OqQeyjbjfPpMew39zrK8rO8Xf9P7oWe/s400/huella+digital+-+Linkedin+ha+sido+hackeado.+Debes+cambiar+tu+contrase%25C3%25B1a+cuanto+antes+%25281%2529.png" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">También, para evitar problemas más allá de LinkedIn, no solo debemos cambiar la contraseña de la plataforma, sino que también debemos cambiar la clave de acceso de todas las plataformas donde utilizáramos los mismos credenciales ya que, aunque han asegurado que el fichero no contenía información sobre los usuarios, es posible que a través de otras técnicas, los piratas informáticos puedan utilizar dichas claves para acceder a otras plataformas, por ejemplo, al correo electrónico u a otras redes sociales de las víctimas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>UNA SEMANA DIFÍCIL PARA LINKEDIN</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Por desgracia, esta está siendo una semana difícil para LinkedIn en cuanto a la seguridad. A principios de semana informaron de que la función de calendario de las aplicaciones móviles en Android y iOS estaban enviando los datos de los usuarios a los servidores de la plataforma como texto plano, sin formato. Ahora se descubre el robo de contraseñas en la plataforma, lo que tampoco es una buena señal.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Esperemos que estos contratiempos sirvan a la red social para reforzar sus debilidades y ser a corto plazo una red más segura y privada.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> REDES ZONE</strong> <br />
<a href="http://www.redeszone.net/ ">http://www.redeszone.net/ </a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-82977589925414286092015-12-18T11:05:00.000-08:002015-12-18T11:05:51.382-08:00El teletrabajo cada vez es más común, pero ¿conoces sus riesgos de seguridad?<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhQqLC7IYHtXNT-1cDkR7gZGOFF7gXhkBP3gsn4rkBbEZao6tJLS-Lwy6fPDeh_ptHubuLQGmH63yWKK43ja0jAmcpqd2ffXNcLK5PjaD1lLCY57vS4Jg-F8KYseSe96-qQhAL-G3Xngjc/s1600/huella+digital+-+El+teletrabajo+cada+vez+es+m%25C3%25A1s+com%25C3%25BAn%252C+pero+conoces+sus+riesgos+de+seguridad+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjhQqLC7IYHtXNT-1cDkR7gZGOFF7gXhkBP3gsn4rkBbEZao6tJLS-Lwy6fPDeh_ptHubuLQGmH63yWKK43ja0jAmcpqd2ffXNcLK5PjaD1lLCY57vS4Jg-F8KYseSe96-qQhAL-G3Xngjc/s400/huella+digital+-+El+teletrabajo+cada+vez+es+m%25C3%25A1s+com%25C3%25BAn%252C+pero+conoces+sus+riesgos+de+seguridad+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Proporciona una mayor flexibilidad para los empleados y hace que sean más productivos: con la revolución del teletrabajo, cada vez más empresas permiten que sus trabajadores lleven a cabo sus tareas desde casa. A nivel europeo, según Eurostat, un 35% de empresas apuestan ya por el trabajo en remoto.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Aunque este porcentaje sea más bajo en algunos países (la media de la Unión Europea de ocupados que trabajan desde casa está en el 12%, mientras que en el Reino Unido el dato es del 25%), la tendencia es clara, y las empresas que aún se resisten a abrazar el teletrabajo dudan por motivos de seguridad.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Si los empleados manipulan datos desde sus casas, las compañías no tienen tanto control sobre las medidas de protección, y por ello temen que se produzcan pérdidas de información.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El temor es lógico. No en vano, un entorno doméstico puede llegar a ser mucho más peligroso que el corporativo, en el que el propio software de los servidores ofrece garantías de seguridad.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los riesgos existentes son, en realidad, muchos y muy variados. La pérdida de datos puede producirse de diferentes formas: un fallo en el equipo que borre archivos de los que no hay una copia de seguridad puede ser fatal, así como el robo de una contraseña o incluso el del equipo en sí, que puede hacer que el ladrón termine con información empresarial confidencial en su poder.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">No obstante, el teletrabajo no tiene que ser sinónimo de peligro. Eso sí, para que las empresas permitan que sus empleados se lleven trabajo a casa con total tranquilidad, primero es imprescindible que exista un protocolo que establezca cómo actuar al trabajar en remoto en lo que a seguridad se refiere.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkh6TKzhipCcPXGxf4tLXIqfjcDs7_2IW0NxPcFMSTMPJ2Vm7GqBzBp2_YhFn44yvHx2wnDiAxsTL4hC1B78xDw7wwAhm8aJFpvz9kKoDqvyR57Q5lyS2XHNs2moaYiqr8tMHAMaAe-8tf/s1600/huella+digital+-+El+teletrabajo+cada+vez+es+m%25C3%25A1s+com%25C3%25BAn%252C+pero+conoces+sus+riesgos+de+seguridad+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhkh6TKzhipCcPXGxf4tLXIqfjcDs7_2IW0NxPcFMSTMPJ2Vm7GqBzBp2_YhFn44yvHx2wnDiAxsTL4hC1B78xDw7wwAhm8aJFpvz9kKoDqvyR57Q5lyS2XHNs2moaYiqr8tMHAMaAe-8tf/s400/huella+digital+-+El+teletrabajo+cada+vez+es+m%25C3%25A1s+com%25C3%25BAn%252C+pero+conoces+sus+riesgos+de+seguridad+%25282%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En concreto, existen un par de medidas con las que los trabajadores pueden evitar sustos. Para empezar, el uso de escritorios remotos es una posible solución: con ellos se evita una posible pérdida de información, ya que permite al empleado conectarse directamente con el servidor de la empresa, en el que se almacenará la información, de la que se harán copias de seguridad de forma automática.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Contraseñas y cifrado</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Otro punto clave para que el teletrabajo sea seguro son las contraseñas. El robo de la que utilizan los empleados para acceder a la red de la empresa de forma remota puede resultar dramático, ya que pondría en bandeja a los ciberdelincuentes una gran cantidad de información.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Más allá de la contraseña del servidor corporativo, los trabajadores que desempeñen su función desde casa deben tener en cuenta que, a la hora de utilizar servicios y herramientas en la nube, es importante seguir ciertos consejos para construir contraseñas seguras y fiables: no repetir contraseña, cambiarla cada cierto tiempo y utilizar un gestor de contraseñas es fundamental para evitar que nos las roben.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">No obstante, las contraseñas no siempre son suficientes. Si bien un escritorio remoto es útil para evitar almacenar información corporativa en el ordenador de tu casa, en ocasiones es inevitable guardar algo en el equipo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En este caso, además del uso de contraseñas seguras, es importante cifrar la información confidencial. Así, se evita que la pérdida (o el robo) del portátil suponga también el robo de datos. Cifrando archivos concretos a través del sistema operativo o cifrando el disco duro al completo, se acaba el riesgo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De una forma u otra, el teletrabajo crece a un ritmo imparable gracias a la tecnología, pero no debe hacerlo a costa de la seguridad: la propia tecnología ofrece las herramientas para que los datos no corran peligro mientras los empleados trabajan en casa.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> Panda Security</strong> <br />
<a href="http://www.pandasecurity.com/spain/mediacenter/seguridad/especialistas-ciberseguridad/ ">http://www.pandasecurity.com/spain/mediacenter/seguridad/especialistas-ciberseguridad/ </a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-90301923742872949332015-12-15T08:14:00.000-08:002015-12-15T08:14:00.167-08:00Un sector con futuro: hacen falta un millón de especialistas en ciberseguridad en todo el mundo<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4UKiHcqYQWwMvm2Hi0Wlv31aoYFAc7wNSQaGoT4p9aMOCvi0l2m5pGTfkYD3ATYT0rzPfNNrWoAMyeeiyg_-xOGgxZfChQ2cs_r_QTN56zehWublex7Qt_wZmr88b1KORtIiZt91v9fxY/s1600/huella+digital+-+Un+sector+con+futuro+hacen+falta+un+mill%25C3%25B3n+de+especialistas+en+ciberseguridad+en+todo+el+mundo+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj4UKiHcqYQWwMvm2Hi0Wlv31aoYFAc7wNSQaGoT4p9aMOCvi0l2m5pGTfkYD3ATYT0rzPfNNrWoAMyeeiyg_-xOGgxZfChQ2cs_r_QTN56zehWublex7Qt_wZmr88b1KORtIiZt91v9fxY/s400/huella+digital+-+Un+sector+con+futuro+hacen+falta+un+mill%25C3%25B3n+de+especialistas+en+ciberseguridad+en+todo+el+mundo+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Durante el segundo trimestre de 2015, se crearon 230.000 nuevas muestras de malware al día. Este es uno de los alarmantes datos reflejados en el último informe de PandaLabs, el laboratorio de seguridad de Panda Security, que analiza los ciberataques perpetrados durante ese período. El documento revela además que las amenazas no solo están dirigidas a particulares, sino que las empresas están también entre los objetivos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Algunos ejemplos son el de Ryanair, a la que los cibercriminales robaron cinco millones de dólares, o la plataforma de contactos online AdultFriendFinder, a la que sustrajeron los datos de sus usuarios y luego los publicaron en la Red.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Las empresas cada vez están más concienciadas de los estragos que pueden causar los ataques, tanto en términos económicos como en perjuicios para sus clientes. Según la encuesta realizada por la consultora PwC, a nivel global, el presupuesto destinado a seguridad de la información ha crecido de media un 24% durante este año.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOaYkqCQKJe8a2fBpPgjU8ulDE2XrUgzJXQTx0MSPlGTuJ_YtLKQhq3cy0fEbmlNIdY7HhsH9lK8O26FX8iU5Zim1mgkOjiIm01yS7Tfg-6DUI4Ecj2j6cMc7a6A2Tmzc0Z_7cChAsuzhy/s1600/huella+digital+-+Un+sector+con+futuro+hacen+falta+un+mill%25C3%25B3n+de+especialistas+en+ciberseguridad+en+todo+el+mundo+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhOaYkqCQKJe8a2fBpPgjU8ulDE2XrUgzJXQTx0MSPlGTuJ_YtLKQhq3cy0fEbmlNIdY7HhsH9lK8O26FX8iU5Zim1mgkOjiIm01yS7Tfg-6DUI4Ecj2j6cMc7a6A2Tmzc0Z_7cChAsuzhy/s400/huella+digital+-+Un+sector+con+futuro+hacen+falta+un+mill%25C3%25B3n+de+especialistas+en+ciberseguridad+en+todo+el+mundo+%25282%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Proteger los equipos pasa porque las empresas tengan a su disposición profesionales que puedan realizar esta tarea y sean capaces de mantener las barreras altas para prevenir los daños. Sin embargo, la abundancia y complejidad del malware y las estratagemas cada vez más elaboradas de los ciberdelincuentes hacen que, en muchas ocasiones, los departamentos de informática de las firmas se vean sobrepasados.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En el informe Estado de la ciberseguridad 2015, expertos del Centro Universitario en Tecnología y Arte Digital (U-Tad) analizan las amenazas que afectan a las empresas, instituciones y particulares. Reflejan que, aunque el 37% de las compañías planean emplear a más profesionales en ciberseguridad, el 92% de ellas afirman haberlo tenido difícil este año. La razón es que se han topado con series dificultades para seleccionar candidatos con las competencias idóneas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los expertos aluden a la falta de trabajadores especializados en esta área y estiman un déficit de más de un millón de profesionales a nivel global.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMyVpC6MLQ_J32f4USFmcsv4IP-ngzoFLY8RZ4cmh1BOaSwxUOFNKG54739socpHuDfTAUZ_WCsyrL7TZ9SiUAe4DRUwI5maceuIlMsT4xuKEoblariCww7PZQ87TdMXUCd8YqhzpddvSo/s1600/huella+digital+-+Un+sector+con+futuro+hacen+falta+un+mill%25C3%25B3n+de+especialistas+en+ciberseguridad+en+todo+el+mundo+%25283%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhMyVpC6MLQ_J32f4USFmcsv4IP-ngzoFLY8RZ4cmh1BOaSwxUOFNKG54739socpHuDfTAUZ_WCsyrL7TZ9SiUAe4DRUwI5maceuIlMsT4xuKEoblariCww7PZQ87TdMXUCd8YqhzpddvSo/s400/huella+digital+-+Un+sector+con+futuro+hacen+falta+un+mill%25C3%25B3n+de+especialistas+en+ciberseguridad+en+todo+el+mundo+%25283%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Desde el punto de vista de los negocios, los datos son la huella de una oportunidad dentro de un mercado, el de la ciberseguridad, que crecerá desde los 106.000 millones de dólares generados en 2015 hasta los 170.000 en 2020, según datos de MarketsandMarkets.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como indican los expertos de U-Tad, entre los sectores más interesados en blindar sus sistemas ante las amenazas se encuentran el aeroespacial, la banca y servicios financieros, así como la industria manufacturera. Pero también la PYMES necesitan profesionales, sobre todo en lo relacionado con soluciones de seguridad basadas en la nube.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El documento del centro universitario también revela otra cifra significativa: el 75% de las organizaciones creen estar significativamente expuestas a los riesgos vinculados a acciones o comportamientos de sus empleados. Las prácticas BYOD (por las siglas en inglés de ‘Bring Your Own Device’), cuyos riesgos ya te hemos explicado, son en parte culpables de esta percepción.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Aunque el Instituto Nacional de Ciberseguridad estima que en España hay ya más de 42.500 profesionales trabajando en el campo de la seguridad en Internet, la demanda continúa creciendo. La organización ofrece becas de estudios, porque la solución para cubrir esta necesidad pasa por formar a especialistas con las capacidades para resolver los retos presentes y futuros.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> Panda Security</strong> <br />
<a href="http://www.pandasecurity.com/spain/mediacenter/seguridad/especialistas-ciberseguridad/ ">http://www.pandasecurity.com/spain/mediacenter/seguridad/especialistas-ciberseguridad/ </a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-76233289732896702312015-11-05T11:21:00.002-08:002015-11-05T11:21:37.123-08:00Botnet se aprovecha de sistemas Linux para realizar 20 ataques DDoS diarios<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Investigadores de seguridad han descubierto una red de ordenadores infectados de Linux que está inundando sitios de juegos y educación enviando hasta 150 gigabytes por segundo de tráfico, lo suficiente para derribar y dejar offline webs.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgloIX_uK4ruBodt9nofPuJLxfTzVPjE59ED0hN97V8a0rALXFgov5DcXewVxe_rw0A1DtiBsBVnlf2dIxO8bihEwTHrzXcQN4jhen9u6KY1NVih2hCamqGnrbJDCOQ95fBFfIAPsTTXUwl/s1600/huella+digital+-+Botnet+se+aprovecha+de+sistemas+Linux+para+realizar+20+ataques+DDoS+diarios+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgloIX_uK4ruBodt9nofPuJLxfTzVPjE59ED0hN97V8a0rALXFgov5DcXewVxe_rw0A1DtiBsBVnlf2dIxO8bihEwTHrzXcQN4jhen9u6KY1NVih2hCamqGnrbJDCOQ95fBFfIAPsTTXUwl/s400/huella+digital+-+Botnet+se+aprovecha+de+sistemas+Linux+para+realizar+20+ataques+DDoS+diarios+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los investigadores aseguran que Xor.DDoS es multi-plataforma, malware polimórfico para Linux OS y que su objetivo final son ataques DDoS a objetivos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>DDoS XOR: botnet de Linux que permite DDoS hasta 150 GB/s</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De acuerdo a Akamai, una botnet creada sobre sistemas Linux infectados, puede generar ataques distribuidos de denegación de servicio (DDoS) de más de 150 GB/s, mucho mayor de lo que puede soportar cualquier infraestructura de una empresa típica.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El malware detrás del botnet conocido como DDoS XOR fue identificado en septiembre del año pasado. Los atacantes han instalado el malware en sistemas Linux, incluyendo dispositivos tales como routers WiFi y dispositivos de almacenamiento conectado a la red. Para infectarlos utilizan credenciales SSH débiles que obtienen mediante ataques de fuerza bruta.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Las credenciales se utilizan para acceder a los sistemas vulnerables y ejecutar comandos de shell, descargar e instalar el programa malicioso en el sistema. Para ocultar su presencia, el malware también utiliza técnicas de rootkit comunes.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnEKXgDbzKzWtjXQ7LelVvIbKHRZVSifYWnqzXzxA3B_GVHgXO-VLspcPQqHpDeeKIuOXZDvKmkTAcncr7MItJQc4iXfZ327YPuxiJAjKjut2ixRldHGZsvxYB7C_JU70_dJ9blw9T7OHu/s1600/huella+digital+-+Botnet+se+aprovecha+de+sistemas+Linux+para+realizar+20+ataques+DDoS+diarios+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhnEKXgDbzKzWtjXQ7LelVvIbKHRZVSifYWnqzXzxA3B_GVHgXO-VLspcPQqHpDeeKIuOXZDvKmkTAcncr7MItJQc4iXfZ327YPuxiJAjKjut2ixRldHGZsvxYB7C_JU70_dJ9blw9T7OHu/s400/huella+digital+-+Botnet+se+aprovecha+de+sistemas+Linux+para+realizar+20+ataques+DDoS+diarios+%25282%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El equipo de respuesta de seguridad de Akamai ha observado varios ataques recientes procedentes de la botnet XOR DDoS, que van desde unos cuantos gigabits por segundo a más de 150 GB/s. El botnet se está utilizando para atacar a más de 20 objetivos por día, 90 por ciento de los cuales se encuentran en Asia. Los blancos más frecuentes han sido las empresas del sector juegos de azar en línea, seguido por las instituciones educativas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El equipo de Akamai ha publicado un análisis del malware, con indicadores de las reglas de compromiso y detección con Yara y Snort.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">XOR DDoS sólo es uno de los varios malware dirigidos a sistemas Linux y refleja una tendencia hacia el secuestro de equipos mal configurado basados en Linux y utilizados para ataques DDoS. Los routers viejos y sin mantenimiento son especialmente vulnerables a tales ataques, como han demostrado varios incidentes en los últimos dos años.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghXUMN1plqQ1a7AivT7K4n_vuo6insTeMAcgduXNmsRE9Vsg7rUwcV2QfAolnuVUH3976iWJD7cILS_ZegW1CeWK625WAVye6YTzIClMHNM3tzIXjc0hFHQgZw3ssyj7j_As88_8Kf45s0/s1600/huella+digital+-+Botnet+se+aprovecha+de+sistemas+Linux+para+realizar+20+ataques+DDoS+diarios+%25283%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEghXUMN1plqQ1a7AivT7K4n_vuo6insTeMAcgduXNmsRE9Vsg7rUwcV2QfAolnuVUH3976iWJD7cILS_ZegW1CeWK625WAVye6YTzIClMHNM3tzIXjc0hFHQgZw3ssyj7j_As88_8Kf45s0/s400/huella+digital+-+Botnet+se+aprovecha+de+sistemas+Linux+para+realizar+20+ataques+DDoS+diarios+%25283%2529.jpg" /></a></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> SEGU. INFO</strong> <br />
<a href="http://blog.segu-info.com.ar/2015/09/ddos-xor-botnet-de-linux-que-permite.html ">http://blog.segu-info.com.ar/2015/09/ddos-xor-botnet-de-linux-que-permite.html </a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Local 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-27451371343618811222015-10-22T15:00:00.000-07:002015-10-22T15:00:31.614-07:00Modificación de mensajes manipulando la base de datos de WhatsApp<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Demostración de como es posible falsificar mensajes de WhatsApp de tal forma que la manipulación podría perfectamente pasar inadvertida para un perito informático que realizase una investigación forense sobre el terminal móvil. </span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-yC_gjGOhME0-kkCbWHqK9QMXgDxU2lqqjetiJO4tfBZ5Uw1UsIV9zLVpPlfwXnEEIzsbArvbU9-pkTuMbixGdKICoRkFhS5vvgY9psjsqP_rqaeJfcBHPcyy39PcuvDI-cjN5m-F1AEu/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEi-yC_gjGOhME0-kkCbWHqK9QMXgDxU2lqqjetiJO4tfBZ5Uw1UsIV9zLVpPlfwXnEEIzsbArvbU9-pkTuMbixGdKICoRkFhS5vvgY9psjsqP_rqaeJfcBHPcyy39PcuvDI-cjN5m-F1AEu/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">WhatsApp es la aplicación de mensajería instantánea más utilizada del mundo. Más de setecientos millones de usuarios en todo el planeta (la décima parte de toda la Humanidad), la utiliza para intercambiar mensajes de texto y de voz, ficheros de audio y de vídeo, etc. El hecho de que sea una aplicación universalmente utilizada, implica también que muchas personas, involucradas en procesos judiciales, presenten los mensajes de WhatsApp como prueba si quieren demostrar que una conversación, en unos términos concretos, ha tenido lugar entre determinados interlocutores.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Seguidamente, se ha de indicar que la base de datos interna de WhatsApp utiliza SQLite como Sistema Gestor de Base de Datos, por lo que se trata, por tanto, de un sistema relacional. Asimismo, una copia de esta base de datos, se encuentra fácilmente accesible conectando el terminal móvil al ordenador, estando ésta cifrada mediante criptografía simétrica utilizando el algoritmo AES, cuyo funcionamiento puede observarse en el siguiente diagrama.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvtZtdhbloC96xstlNQRMLqNfRGpKK9Qz7ajhT-r3tgX5eLGi7iZyzHm1OdRFCS3MV8pMtV_MVqEhqE5_Ab5C-n1q38B8lQ5hyMTPUQigZuAHefIJNab_7ho3JWKfnWWJ1GKzuakF7FJZg/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgvtZtdhbloC96xstlNQRMLqNfRGpKK9Qz7ajhT-r3tgX5eLGi7iZyzHm1OdRFCS3MV8pMtV_MVqEhqE5_Ab5C-n1q38B8lQ5hyMTPUQigZuAHefIJNab_7ho3JWKfnWWJ1GKzuakF7FJZg/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25282%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como se puede apreciar, la clave de cifrado y descifrado es la misma. Esto equivale a decir que la misma clave se utiliza para cifrar y para descifrar la base de datos, estando ésta almacenada y accesible en el directorio que utiliza WhatsApp. Sin embargo, la base de datos original, es decir, la que es utilizada por la aplicación para almacenar los mensajes inmediatamente después de ser enviados o recibidos, no está cifrada, sino que se encuentra almacenada en texto claro en uno de los directorios que la aplicación tiene en el sistema operativo. Esta base de datos no es accesible conectando directamente el terminal al ordenador, pero sí lo es una vez el terminal Android ha sido rooteado, es decir, configurado para ser accedido en modo súper-usuario, lo cual es algo muy sencillo de realizar incluso para usuarios no expertos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Así pues, una vez el móvil ha sido rooteado (para este ejemplo, se usará el Wiko Goa), tener acceso a la base de datos original es una operación muy sencilla. Para ello, usando la utilidad ADB para Windows de las herramientas de desarrollo de Android, es necesario ejecutar los siguientes comandos al objeto de abrir una sesión con el terminal (primeramente es necesario haber instalado correctamente las herramientas de desarrollo de Android y los drivers del dispositivo móvil del cual se desea obtener su base de datos de WhatsApp, así como haber activado el “modo de depuración USB” en el citado terminal Android):</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;">C:\android-sdk-windows\platform-tools>adb devices
C:\android-sdk-windows\platform-tools>adb shell</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una vez se han ejecutado estos dos comandos, la utilidad ADB abre una sesión con el terminal móvil, tal y como se observa en la siguiente imagen.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK7FhxHqdkSnJry3a78Z2Yqfv_zNdAxmSYJccGHcMho33UQNN8tXjx_gLulHX30knCsshiex29ff7ClP_cIgjMNz33SADOb3UNSRV-kVceYhrCnXch9k0EdNOYvMEB3tBX-z2bA_2gD_3c/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25283%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhK7FhxHqdkSnJry3a78Z2Yqfv_zNdAxmSYJccGHcMho33UQNN8tXjx_gLulHX30knCsshiex29ff7ClP_cIgjMNz33SADOb3UNSRV-kVceYhrCnXch9k0EdNOYvMEB3tBX-z2bA_2gD_3c/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25283%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Es necesario indicar que, como servidor de ADB en el dispositivo móvil, es posible que sea necesario instalar y ejecutar una aplicación como ADB Insecure, más conocido como ADBD, al objeto de que se pueda transferir información entre el móvil y Windows y viceversa. Esto es así debido a que ciertas características de la utilidad ADB de serie no pueden ser utilizadas en versiones estables, es decir, finales, de Android, sino únicamente en versiones de desarrollo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">A continuación, es necesario acceder en modo súper-usuario al terminal, ya que la base de datos original de WhatsApp se encuentra en un directorio que sólo puede ser visualizado con privilegios de administrador. Para ello, es necesario ejecutar el comando “su”, tal y como se aprecia en la siguiente imagen.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_IckJcaU5_kAzQiwSnmyc4xw6zUlDPUKTHU1-UlzMFd4ZYbUZk3Oorx52F06ZMsiqnCUsoDmWjtRtk4Q57xme-Gu_2cmHGq5J61rA76inGonLt2bjiS87XD_3sxSpWQ6Gp6zkUzjUu72N/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25284%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEg_IckJcaU5_kAzQiwSnmyc4xw6zUlDPUKTHU1-UlzMFd4ZYbUZk3Oorx52F06ZMsiqnCUsoDmWjtRtk4Q57xme-Gu_2cmHGq5J61rA76inGonLt2bjiS87XD_3sxSpWQ6Gp6zkUzjUu72N/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25284%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Siendo ya súper-usuario, es necesario moverse al directorio en el que se encuentra la base de datos original de WhatsApp, ejecutando el siguiente comando:</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;"># cd /data/data/com.whatsapp/databases</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Al ejecutar un listado de los ficheros presentes en dicho directorio, mediante el comando “ls -la”, se aprecian los siguientes archivos:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTJI762mOEXLatW9O_9eqri8vgjxOXeARi4JXG5zAtthHhlVCCyYOxl4aS8LbtINCkrjthS-nM9zlfcqff3PM5aknUL1pDn-rN9eBak9tyRWWQHxh2WqjmS3ZPeoRatH5Gg7J-02K160Xg/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25285%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiTJI762mOEXLatW9O_9eqri8vgjxOXeARi4JXG5zAtthHhlVCCyYOxl4aS8LbtINCkrjthS-nM9zlfcqff3PM5aknUL1pDn-rN9eBak9tyRWWQHxh2WqjmS3ZPeoRatH5Gg7J-02K160Xg/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25285%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como se puede observar, el fichero que interesa es el remarcado en rojo. Ésta es la base de datos original de WhatsApp en la que se almacenan los mensajes inmediatamente después de ser enviados o recibidos. Una vez se ha visualizado el archivo que interesa, es necesario ejecutar el comando “exit” dos veces para volver a Windows, ya que será desde allí desde donde se tomará el archivo de base de datos de WhatsApp.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Ya en Windows, es necesario ejecutar el siguiente comando, al objeto de traer a Windows la base de datos (aunque es necesario, previamente, para disponer de todos los mensajes, incluyendo los enviados y recibidos en último lugar, haber realizado una copia de seguridad de los mensajes desde la propia aplicación WhatsApp, en el menú Ajustes -> Chats y llamadas -> Guardar chats):</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;">C:\android-sdk-windows\platform-tools>adb pull /data/data/com.whatsapp/databases/msgstore.db</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La ejecución exitosa del comando presenta la siguiente información en la consola:</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnero5iSroIxsI-BmwSwiVKgF_I9M_Wl1vcCAU8yRc05QY3X3Dk3KmFbpOLQH2pMFdeOXS6L25dHMUMJ2leEMq9Hy7970lkWf8CmeW2EpsP7eTK-D_WKOKP9N2VLHQ7S1Q918rlRFvxnnp/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25286%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgnero5iSroIxsI-BmwSwiVKgF_I9M_Wl1vcCAU8yRc05QY3X3Dk3KmFbpOLQH2pMFdeOXS6L25dHMUMJ2leEMq9Hy7970lkWf8CmeW2EpsP7eTK-D_WKOKP9N2VLHQ7S1Q918rlRFvxnnp/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25286%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La siguiente captura de pantalla del directorio de Windows en el que se encuentra la utilidad ADB, muestra que en dicha carpeta ha sido depositado el fichero “msgstore.db” (seleccionado en la imagen):</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsJ91Cyh3FzxbNwxUTEXPK8pXSwVL5nNlg8lx_EYj1bOrh5WwfJnMvUjCjmFDkt2PJ8L5AqjSsR0DjZWfQUPVpuBiMf5oGLkAGM8oC5QmzyXCMJHpU5jcAVAJKXDAgf-gixXzwoUMsH6P7/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25287%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjsJ91Cyh3FzxbNwxUTEXPK8pXSwVL5nNlg8lx_EYj1bOrh5WwfJnMvUjCjmFDkt2PJ8L5AqjSsR0DjZWfQUPVpuBiMf5oGLkAGM8oC5QmzyXCMJHpU5jcAVAJKXDAgf-gixXzwoUMsH6P7/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25287%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Para abrir el mencionado fichero de base de datos, será necesario un cliente de SQLite, habiendo sido seleccionado para este ejemplo el cliente de código abierto SQLiteStudio. Así pues, es necesario abrir el programa y, posteriormente, navegar hasta el menú Database -> Add a database, al objeto de añadir una nueva base de datos, por lo que se deberá buscar y seleccionar el archivo de base de datos que se desea alterar, en este caso “msgstore.db”, localizado en el directorio en el que se encuentra la utilidad ADB. Una vez añadida la base de datos, ésta aparece en SQLiteStudio como se aprecia en la siguiente imagen (remarcada en rojo).</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip-opIFQ-qcfUpAlHPSO_1mN87tiCpeXOxKwDT5cqtK8dFw1ZGBEivhdiixFMQkv1v-aX6v1nJM5Ealeug_wXxbNSmD8ZZcRUPU9JTAWkyngPbPnQ1Q5S9hawqcFFUphaRhIiOdvOaorT_/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25288%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEip-opIFQ-qcfUpAlHPSO_1mN87tiCpeXOxKwDT5cqtK8dFw1ZGBEivhdiixFMQkv1v-aX6v1nJM5Ealeug_wXxbNSmD8ZZcRUPU9JTAWkyngPbPnQ1Q5S9hawqcFFUphaRhIiOdvOaorT_/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25288%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Seguidamente, es necesario conectarse a la base de datos. Para ello, con la base de datos seleccionada, hay que navegar hasta el menú Database -> Connect to the database, de tal forma que el cliente se conecta inmediatamente a la base de datos. Desplegando la base de datos, se puede observar que ésta está conformada por once tablas, tal y como se observa en la siguiente imagen.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCCGAghEgYi27hcanrOkxiqVVNJ4o8IsrHTLNcdKic6PrlSoIFKfn-qc21c1qwJ3YRlXQVNhjxUfJ2p51vJtjrZvJw4WOjd7Dx4xxtQNdhmCy0XHIF5aqMjWSszYg_M3mMnixO19gfTqW_/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25289%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEgCCGAghEgYi27hcanrOkxiqVVNJ4o8IsrHTLNcdKic6PrlSoIFKfn-qc21c1qwJ3YRlXQVNhjxUfJ2p51vJtjrZvJw4WOjd7Dx4xxtQNdhmCy0XHIF5aqMjWSszYg_M3mMnixO19gfTqW_/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%25289%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De todas estas tablas, las que interesan son las siguientes:
messages, que almacena los mensajes enviados y recibidos, así como varias propiedades de los mismos.
messages_fts_content, que almacena los mensajes enviados y recibidos sin ninguna propiedad, únicamente con la misma clave primaria que en la tabla messages.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Para modificar un mensaje enviado o recibido es tan sencillo como realizar los siguientes pasos:
En primer lugar, es necesario conocer la clave primaria del mensaje que se desea modificar. Para ello, lo más óptimo es ejecutar una consulta de búsqueda por el patrón del mensaje en el propio cliente de SQLite. Así pues, para modificar el mensaje del ejemplo, se ejecutará la siguiente consulta, que proporcionará todos aquellos mensajes donde aparece la palabra “whatsapp”, de tal forma que pueda tomarse el identificador del mensaje que se desea modificar:</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;">select * from messages where data LIKE “%whatsapp%”;</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La ejecución de la consulta se aprecia en la siguiente imagen, en la que únicamente se han devuelto dos registros, debido a que la palabra “whatsapp” sólo aparece dos veces en todos los mensajes (se ha remarcado en rojo, asimismo, el botón del cliente de SQLite con el cual se puede acceder al editor de SQL).</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIEHgrRZWfAIltvJ-2b6kDS8e8hR_FwzT_j2LLGkn5G2eV_LILJ7lIcqNPFiRJB9yM2ldelg27tcBvOs7P0YBVW_o7BokGzjs7GckJV0atNZSeq7-wZd5ga8Wyd9ypnSiLb17fSe15J-6f/s1600/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%252810%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjIEHgrRZWfAIltvJ-2b6kDS8e8hR_FwzT_j2LLGkn5G2eV_LILJ7lIcqNPFiRJB9yM2ldelg27tcBvOs7P0YBVW_o7BokGzjs7GckJV0atNZSeq7-wZd5ga8Wyd9ypnSiLb17fSe15J-6f/s400/huella+digital+-+Modificaci%25C3%25B3n+de+mensajes+manipulando+la+base+de+datos+de+WhatsApp+%252810%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una vez realizados todos los pasos anteriores, es necesario seleccionar con el botón derecho del ratón la base de datos en SQLiteStudio y ejecutar la opción Disconnect from the database, para acto seguido salir del programa. Posteriormente, se debe copiar la base de datos alterada en el teléfono, sustituyendo la original. Para ello, es necesario ejecutar el siguiente comando en la consola de Windows (como se mencionó anteriormente, la aplicación ADB Insecure debe encontrarse en ejecución en el móvil):</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;">C:\android-sdk-windows\platform-tools>adb push msgstore.db /data/data/com.whatsapp/databases/msgstore.db</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Para dejar el menor rastro posible de la manipulación, es necesario modificar tanto el propietario como el grupo del fichero de base de datos, que al haberlo copiado como root, es decir, como súper-usuario, tendrá tanto este propietario como este grupo. Para apreciarlo, se debe navegar hasta el directorio en el que se encuentra la base de datos, ejecutando los siguientes comandos:</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;">C:\android-sdk-windows\platform-tools>adb shell
# su
# cd /data/data/com.whatsapp/databases
# ls –la</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como se puede apreciar dentro del rectángulo remarcado en rojo, el nuevo propietario del fichero “msgstore.db”, es el súper-usuario, así como también el nuevo grupo del fichero es el grupo del súper-usuario. Para revertir esta situación, es necesario ejecutar el siguiente comando:</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;"># chown u0_a88:u0_a88 msgstore.db</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una vez realizado todo el proceso, debe reiniciarse el teléfono móvil y acceder, mediante la utilidad ADB, al directorio en el que se encuentra la base de datos, al objeto de comprobar que las fechas de último acceso de la misma se han actualizado y que no es pòsible determinar si la base de datos ha sido sustituida por una alterada. Para ello, es necesario ejecutar los siguientes comandos:</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: medium;">C:\android-sdk-windows\platform-tools>adb devices
C:\android-sdk-windows\platform-tools>adb shell
# su
# cd /data/data/com.whatsapp/databases
# ls -la</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La última modificación de la base de datos es muy similar al resto de fechas de los otros archivos utilzados por WhatsApp, por lo que sería muy difícil dictaminar que la base de datos ha sido manipulada. Para ello, serían necesarias técnicas de file carving, es decir, recuperación de ficheros borrados, las cuales son muy costosas debido a las herramientas hardware y software necesarias y, además, no garantizan el éxito porque las áreas del sistema de ficheros ocupadas por ficheros borrados, son sobrescritas por el sistema operativo en función de las necesidades de éste.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> Perito Informatico</strong> <br />
<a href="http://peritoinformaticocolegiado.es/vulnerabilidad-en-whatsapp-falsificacion-de-mensajes-manipulando-la-base-de-datos/">http://peritoinformaticocolegiado.es/vulnerabilidad-en-whatsapp-falsificacion-de-mensajes-manipulando-la-base-de-datos/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com1Carrera 81 No. 43-72 Of. 1109, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-52789511194722920782015-10-09T13:15:00.001-07:002015-10-09T13:15:38.326-07:00BlackShades: el malware protagoniza un nuevo caso de espionaje sexual<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyHqYYZzcge6Tvat8_aNBqPSIK5moc6QX-Iqm7EAqiYahhHzS7i0JgNEAwsnxd8MG6cziket4dmVzOfZ2M9Ibm1r-aJDhm9QFM0e9r4dmhQBJzD49ODr1JggcTHh43uThrLlnhNMnmcS5s/s1600/huella+digital+-+BlackShades+el+malware+protagoniza+un+nuevo+caso+de+espionaje+sexual+%25281%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyHqYYZzcge6Tvat8_aNBqPSIK5moc6QX-Iqm7EAqiYahhHzS7i0JgNEAwsnxd8MG6cziket4dmVzOfZ2M9Ibm1r-aJDhm9QFM0e9r4dmhQBJzD49ODr1JggcTHh43uThrLlnhNMnmcS5s/s400/huella+digital+-+BlackShades+el+malware+protagoniza+un+nuevo+caso+de+espionaje+sexual+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Que los cibercriminales pueden espiarnos a través de la webcam de nuestros dispositivos si no tomamos ciertas precauciones no es nada nuevo que entrañe misterio ni sorpresa alguna. De hecho, aunque se consiga condenar a los responsables de este tipo de malware, no siempre los delitos acaban ahí.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Esto es, precisamente, lo que ha pasado con BlackShades que, según informa Hackread acaba de protagonizar un nuevo caso de espionaje sexual.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>El caso en cuestión</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Así y a pesar de que el creador de este software malintencionado –el sueco Alex Yücel- fue condenado a prisión en junio de este mismo año-, el programa ya había infectado más de medio millón de dispositivos de todo el mundo; pero no solo eso, sino que había sido adquirido por varios miles de clientes de más de 100 países distintos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una popularidad que consiguió gracias a su facilidad de uso (los atacantes no necesitaban contar con conocimientos avanzados) y que le reportó unas ventas de más de 350 mil dólares entre septiembre de 2010 y abril del 2014.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1XypfHAW_AumeDqypROWpAso4FV8ptqAodb-pPZ9SgJ7Ql1Y7uPKJ6jmIJpKbkTe2yMkBAaN1R-MUnkL2b5BrKBdHw3MqTDKDe_qa5i3KCnUJfzysnIJv0uddzW5lp8wDjQh7ZyEWQ9OR/s1600/huella+digital+-+BlackShades+el+malware+protagoniza+un+nuevo+caso+de+espionaje+sexual+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEj1XypfHAW_AumeDqypROWpAso4FV8ptqAodb-pPZ9SgJ7Ql1Y7uPKJ6jmIJpKbkTe2yMkBAaN1R-MUnkL2b5BrKBdHw3MqTDKDe_qa5i3KCnUJfzysnIJv0uddzW5lp8wDjQh7ZyEWQ9OR/s400/huella+digital+-+BlackShades+el+malware+protagoniza+un+nuevo+caso+de+espionaje+sexual+%25282%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Uno de ellos fue Stefan Rigo, un joven de 33 años - protagonista del delito que nos atañe y que ya ha sido detenido- que, tras descargar el sistema en la computadora de su ex novia, empezó a pasar una media de entre 5 y 12 horas frente al ordenador acechando a distintas personas; un acoso que, tal y como indica la Agencia Nacional de Delincuencia de Reino Unido (NCA por sus siglas en inglés), constituye una auténtica adicción.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Rigo, asimismo, sentía preferencia por recabar las imágenes de aquellos usuarios que realizaban sexo a distancia con sus parejas a través de Skype. Lo peor del caso, sin embargo, es que el programa es lo suficientemente potente como para controlar cualquier webcam, acceder a la información personal y financiera de la víctima, robar sus credenciales bancarios, etcétera.</span></span></div>
<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Rigo sentía preferencia por recabar las imágenes de aquellos usuarios que realizaban sexo a distancia con sus parejas a través de Skype</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Al margen de una solución mejor, desde aquí solo podemos recomendaros que cubráis vuestras cámaras cuando no las estéis utilizando y que, en cuanto percibáis cualquier síntoma fuera de lo común de que estáis siendo espiados, informéis a las autoridades policiales correspondientes.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Imagen | Pixabay</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> GENBETA</strong> <br />
<a href="http://www.genbeta.com/actualidad/blackshades-el-malware-protagoniza-un-nuevo-caso-de-espionaje-sexual">http://www.genbeta.com/actualidad/blackshades-el-malware-protagoniza-un-nuevo-caso-de-espionaje-sexual</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-41470316409926568362015-09-30T12:22:00.000-07:002015-09-30T12:22:55.574-07:00Más malware para el porno: esta vez afecta a las webs<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjR-T4XNfadHD0FjlXApdmu7YS8IkOjyPmOkVflM5vi2wQQ0aQ05uUqRaiv6eiVPgBu2P_2OSpQtL9ne3MxToT7maFPPAZrJKcDburQZT6cJb-93mDskkQu1npWGC-yyD7qH1LI1brCjTe/s1600/huella+digital+-+M%25C3%25A1s+malware+para+el+porno+esta+vez+afecta+a+las+webs+%25281%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjjR-T4XNfadHD0FjlXApdmu7YS8IkOjyPmOkVflM5vi2wQQ0aQ05uUqRaiv6eiVPgBu2P_2OSpQtL9ne3MxToT7maFPPAZrJKcDburQZT6cJb-93mDskkQu1npWGC-yyD7qH1LI1brCjTe/s400/huella+digital+-+M%25C3%25A1s+malware+para+el+porno+esta+vez+afecta+a+las+webs+%25281%2529.png" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Aplicaciones que te hacen fotos mientras ves porno (y después te chantajean), virus en Facebook con apariencia erótica capaces de secuestrar tu ordenador, y "troyanos sexuales" que bloquean tu smartphone… Que el contenido “subido de tono” es uno de los blancos habituales del malware es una realidad que plasman a la perfección los anteriores casos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">A lista, sin embargo, hay que sumar algunas víctimas más pues, según ha informado la empresa de seguridad Malwarebyces, una nueva tanda de software malicioso está asechando (sí, con “s”) a los sites “para adultos”.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>En qué consiste este nuevo malware</strong></span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO7iksTEnKhbOtI4VhBrLYWIS-RVE8CdV6fURLPVd1qSj4euAxW35BY7WjDlcF_brZyAhFbOBSeDjv1GZTQPc6TbV3xqsq2Wuyv5iHEFecKWTeLFgSdPD_8pp1qx0d3yTlosPNe-FRWqez/s1600/huella+digital+-+M%25C3%25A1s+malware+para+el+porno+esta+vez+afecta+a+las+webs+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjO7iksTEnKhbOtI4VhBrLYWIS-RVE8CdV6fURLPVd1qSj4euAxW35BY7WjDlcF_brZyAhFbOBSeDjv1GZTQPc6TbV3xqsq2Wuyv5iHEFecKWTeLFgSdPD_8pp1qx0d3yTlosPNe-FRWqez/s400/huella+digital+-+M%25C3%25A1s+malware+para+el+porno+esta+vez+afecta+a+las+webs+%25282%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Así y tal y como comenta la entidad, parece que un malware que ya afectó al buscador de Yahoo y a MSN a principios de este año, ahora ha reaparecido en las webs más picantonas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En concreto se manifiesta en forma de anuncio, una publicidad engañosa que se está distribuyendo a través de TrafficHaus y que oferta un supuesto Sex Messenger. Incluso ha llegado a colarse en Xhamster, una de las páginas porno más visitadas de la red (aunque ya ha solucionado el problema).</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Como suele ser habitual, este malvertising instala ransomware (que restringe el acceso a determinados archivos o partes del sistema) en la máquina de la víctima y abre la típica ventana con falsas acusaciones de actividad criminal, y las indicaciones para pagar la correspondiente y supuesta multa.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvQAchI2Rzay-qNF1hINXK0MHIorMkqwwZ8lAjuOg_IbtY-EcommeYUqeQQvxOMDtvhasPb5djcU_OMPGzFP5IvUTFhyphenhyphen97nV3kEdlPYFHsKX7i0xlSWzYAVVk5vCvzlqsxIZBEJodZ_BL9/s1600/huella+digital+-+M%25C3%25A1s+malware+para+el+porno+esta+vez+afecta+a+las+webs+%25283%2529.png" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhvQAchI2Rzay-qNF1hINXK0MHIorMkqwwZ8lAjuOg_IbtY-EcommeYUqeQQvxOMDtvhasPb5djcU_OMPGzFP5IvUTFhyphenhyphen97nV3kEdlPYFHsKX7i0xlSWzYAVVk5vCvzlqsxIZBEJodZ_BL9/s400/huella+digital+-+M%25C3%25A1s+malware+para+el+porno+esta+vez+afecta+a+las+webs+%25283%2529.png" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En situaciones como esta, evidentemente, resulta imprescindible evitar el pago y denunciar el hecho a la policía, en nuestro caso a la unidad de delitos telemáticos que, además, contesta con bastante celeridad. Ante todo, sin embargo, convendría tener instalado en el ordenador un programa específico y lo suficientemente potente como para acabar con los archivos de esta clase u otros similares que sean dañinos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Al margen de lo dicho, no podemos dejar de comentar que, a pesar de que existe la creencia de que los sitios porno son menos seguros que el resto de webs, el consultor de seguridad de Malwarebytes Jerónimo Segura, no comparte esta afirmación: “yo no creo que sea del todo cierto que las webs para adultos sean más peligrosas de visitar que los sitios regulares […] estos destinan una gran cantidad de recursos a la lucha contra el fraude y el malware”, indica.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> GENBETA</strong> <br />
<a href="http://www.genbeta.com/actualidad/mas-malware-para-el-porno-esta-vez-afecta-a-las-webs">http://www.genbeta.com/actualidad/mas-malware-para-el-porno-esta-vez-afecta-a-las-webs</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109, Medellín, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-28844839277836200582015-09-10T15:06:00.002-07:002015-09-10T15:06:59.340-07:00La falla de WhatsApp que amenaza a 200 millones de usuarios<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJkQbNCizhAB1PyrB6veKulArugZ5rSBv0zsBOzrVkIoghEoTTOVxUkeX63cn4NjLDTJoqQnZbQutfj4TZE1OYNk-eGZUo1NGzsRds1qCV0cYbRME6Duhc2FrZtgVJ3fGAZwLORumYAX9-/s1600/huella+digital+-+La+falla+de+WhatsApp+que+amenaza+a+200+millones+de+usuarios.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhJkQbNCizhAB1PyrB6veKulArugZ5rSBv0zsBOzrVkIoghEoTTOVxUkeX63cn4NjLDTJoqQnZbQutfj4TZE1OYNk-eGZUo1NGzsRds1qCV0cYbRME6Duhc2FrZtgVJ3fGAZwLORumYAX9-/s400/huella+digital+-+La+falla+de+WhatsApp+que+amenaza+a+200+millones+de+usuarios.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una falla en el popular servicio de mensajería WhatsApp puso a unos 200 millones de sus usuarios en situación de riesgo, advirtió la empresa de seguridad Check Point.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La falla permite a los hackers distribuir programas malignos, entre ellos ransomware, que exige a las víctimas pagar una cuota para recuperar el acceso a sus archivos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La vulnerabilidad, sin embargo, sólo afecta a la versión web del servicio.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><a href="http://www.bbc.com/mundo/noticias/2015/01/150115_tecnologia_whatsapp_trucos_dp.shtml"> Lea también: 10 trucos que quizá no conoces de WhatsApp</a></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">WhatsApp fue alertado del problema a finales del mes pasado e inmediatamente lanzó una corrección.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Check Point instó a los usuarios a actualizar el software inmediatamente para aprovecharla.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Ransomware</strong></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">La aplicación web de WhatsApp es una versión espejo de su versión móvil, y permite acceder desde un navegador web los mensajes, imágenes y otros contenidos recibidos en un teléfono inteligente.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjoacFQqNvvNNAVHI-gW_gQ_g6T1SnEAljW1ocjBv-GDRuPmL5i8ieJP8_5ZKP6WkEsIXbKKzMtfd4V7yPerrBf05J__RLs6zj-s4cnjvQ1lTkqTgXVIqK_vfncZAawt65B4IHEAAfVB_R/s1600/huella+digital+-+La+falla+de+WhatsApp+que+amenaza+a+200+millones+de+usuarios+%25282%2529.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEhjoacFQqNvvNNAVHI-gW_gQ_g6T1SnEAljW1ocjBv-GDRuPmL5i8ieJP8_5ZKP6WkEsIXbKKzMtfd4V7yPerrBf05J__RLs6zj-s4cnjvQ1lTkqTgXVIqK_vfncZAawt65B4IHEAAfVB_R/s400/huella+digital+-+La+falla+de+WhatsApp+que+amenaza+a+200+millones+de+usuarios+%25282%2529.jpg" />WhatsApp es una aplicación de mensajería móvil multiplataforma. </a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Actualmente hay más de 200 millones de usuarios activos de la aplicación web en comparación con los 900 millones de usuarios de la aplicación de teléfono inteligente, de acuerdo con estadísticas dadas a conocer por la firma este año.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><a href="http://www.bbc.com/mundo/noticias/2015/09/5%20actualizaciones%20para%20que%20WhatsApp%20funcione%20a%20tu%20gusto">Lea también: 5 actualizaciones para que WhatsApp funcione a tu gusto</a></span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">WhatsApp fue comprada por Facebook en febrero de 2014.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De acuerdo con Check Point, la vulnerabilidad se debe a la forma en que el servicio maneja los contactos enviados en el formato vCard (tarjeta virtual).</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Todo lo que un pirata informático necesita para enviar una tarjeta de presentación virtual que parece legítima es saber el número de móvil de su objetivo.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una vez abierto el vCard puede distribuir código malicioso.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Un experto dijo que era relativamente fácil para los hackers hacerse con los números de teléfonos que han sido dados a conocer a través de otras brechas de seguridad.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">"Teniendo en cuenta que WhatsApp es una aplicación de mensajería móvil multiplataforma, las posibilidades de que usted abra una vCard es muy alta", comentó Mark James, especialista de la firma de seguridad ESET.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">"Una vez abierta puede intentar descargar e infectar su sistema con ransomware".</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Check Point alertó WhatsApp sobre el problema el 21 de agosto y una semana más tarde se publicó una corrección.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> BBC Mundo Tecnología </strong> <br />
<a href="http://www.bbc.com/mundo/noticias/2015/09/150909_tecnologia_whatsapp_falla_il">http://www.bbc.com/mundo/noticias/2015/09/150909_tecnologia_whatsapp_falla_il</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 No. 43-72 Of. 1109 Edif. La Gran Esquina, Medellín, Antioquia, Colombia6.2530408000000008 -75.5645736999999836.1267653000000006 -75.725935199999981 6.379316300000001 -75.403212199999984tag:blogger.com,1999:blog-807601050441298317.post-76394420655006744742015-08-20T13:13:00.002-07:002015-08-20T13:13:43.931-07:00Seguridad Informática. ¿Su compañía tiene dominios .work o .science? Cuidado con los ciberdelincuentes<div style="text-align: center;"><span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>La cantidad de spam en los correos electrónicos es del 59,2%</strong></span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjac7f-5_VqBOH-YF-Y4zOTVeKDvZQ2hnlvnVKCf0Q1mZRnAE8ZFDZdtNLxaNLXEm3-KZ0921h_LIPTDlXaj4QyY0b-CCC5-dwtOf8B2D2smpkU7dnxkCTay670tljjpFhpHzyli4fSeEhF/s1600/huella+digital+-+Su+compa%25C3%25B1%25C3%25ADa+tiene+dominios+.work+o+.science+Cuidado+con+los+ciberdelincuentes+%25281%2529.jpg" imageanchor="1" style="clear: left; float: left; margin-bottom: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEjac7f-5_VqBOH-YF-Y4zOTVeKDvZQ2hnlvnVKCf0Q1mZRnAE8ZFDZdtNLxaNLXEm3-KZ0921h_LIPTDlXaj4QyY0b-CCC5-dwtOf8B2D2smpkU7dnxkCTay670tljjpFhpHzyli4fSeEhF/s400/huella+digital+-+Su+compa%25C3%25B1%25C3%25ADa+tiene+dominios+.work+o+.science+Cuidado+con+los+ciberdelincuentes+%25281%2529.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En enero de 2014 inició el programa New gTLD para el registro de nuevos dominios web del nivel superior, enfocado a comunidades y tipos de organización relacionados con el trabajo científico y los entornos laborales (.science o .work). La ventaja principal de este programa es la libertad de escoger un dominio según el tipo de actividad económica o temática del portal web.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Una gran cantidad de oportunidades se abrió para las compañías y, por supuesto, tuvo gran acogida al interior de las organizaciones. Pero no solo ellos vieron grandes beneficios, los spammers y ciberdelincuentes pensaron en utilizar el programa para llevar a cabo campañas ilegítimas.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">De acuerdo con Kaspersky Lab, las nuevas zonas de dominio empezaron a difundir de inmediato spam publicitario, mensajes maliciosos y phishing. Los ciberdelincuentes registraron nombres de dominios para realizar envíos masivos de spam, hackeando portales web ya existentes y creando nuevos para redirigir a páginas con contenido fraudulento.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Usualmente el spam asociado a los correos electrónicos con dominios .work contiene ofertas de empleo, mantenimiento del hogar, construcción o instalación de equipos. En el caso de dominios .science, los 'anuncios basura' provienen mayoritariamente de instituciones educativas que ofrecen cursos a distancia, centros de formación para enfermeros(as), abogados penalistas y otros profesionales.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El tráfico de spam del primer trimestre de 2015 registró muchos correos enviados desde dominios de color como .pink, .red o .black, tradicionalmente usados para anunciar sitios web de citas asiáticos.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">"Al analizar el tipo de spam en los nuevos dominios en este primer trimestre, los seguros fueron uno de los temas más candentes en cuanto al número de mensajes y el número de dominios cambiantes en envíos masivos. Esto cubre todos los tipos de seguros: de vida, la salud, de propiedad, de coches, de animales, y el seguro funerario", afirmó Tatyana Shcherbakova, analista senior de spam de Kaspersky Lab.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">El spam se hace cada vez más peligroso para los usuarios de Internet ya que los delincuentes no solo hacen uso de nuevos mecanismos de ataque, sino que recurren a los antiguos que posiblemente los usuarios ya han olvidado. De esta forma, en el primer trimestre de 2015 los ciberdelincuentes propagaron macrovirus, programas escritos en idioma de macros incluidos en los sistemas de procesamiento de datos (redactores de texto y gráficos, tablas electrónicas, etc.)</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Todos los mensajes maliciosos incluyen adjuntos con extensiones .doc o .xls, que al abrirse lanzan un script VBA que se instala en el sistema junto con otros programas maliciosos, como el troyano bancario Cridex.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Muchos de los macrovirus no solo se activan al abrir o cerrar un fichero que se encuentre infectado, sino también cuando el usuario trabaja con un redactor de texto o de tablas. El peligro principal de los macrovirus es que no solo contagian el fichero abierto, también se infectan los demás ficheros a los que se le hace solicitud directa.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Los países que más spam emiten son: Estados Unidos, que envió el 14,5%; seguido por Rusia, con el 7,27%, y de Ucrania, con un 5,56%, en el tercer puesto. En América Latina, Argentina ocupa el séptimo lugar (3,23%), Brasil el décimo (2,78%) y México el puesto número 16 (1,73%) en el Top 20 del spam global.</span></span></div>
<div class="separator" style="clear: both; text-align: center;"><a href="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyyNf1nlMXJmvff0mzC01nTvNPPu70CC0OEeNHSWDJK9nXw1EoaU6j506yOA7iKjsz4sKlmwKFxlvQdddm4edHlyqGLsOneIzJGeQe2ufz9FxfZ9-6zkzMl09P5T26I1SpZxsIxEBEfmRQ/s1600/huella+digital+-+Su+compa%25C3%25B1%25C3%25ADa+tiene+dominios+.work+o+.science+Cuidado+con+los+ciberdelincuentes.jpg" imageanchor="1" style="margin-left: 1em; margin-right: 1em;"><img border="0" src="https://blogger.googleusercontent.com/img/b/R29vZ2xl/AVvXsEiyyNf1nlMXJmvff0mzC01nTvNPPu70CC0OEeNHSWDJK9nXw1EoaU6j506yOA7iKjsz4sKlmwKFxlvQdddm4edHlyqGLsOneIzJGeQe2ufz9FxfZ9-6zkzMl09P5T26I1SpZxsIxEBEfmRQ/s400/huella+digital+-+Su+compa%25C3%25B1%25C3%25ADa+tiene+dominios+.work+o+.science+Cuidado+con+los+ciberdelincuentes.jpg" /></a></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">En cuanto a los países que más envían adjuntos maliciosos, Inglaterra, Brasil y Estados Unidos, con el 7,85%, 7,44% y 7,18%, ocupan el podio. Alemania ha descendido al cuarto lugar con el 6,05%. Italia, Australia, India, Turquía, Francia y Rusia completan el top de emisores de spam.</span></span></div>
<div style="text-align: justify;"><span style="font-family: Georgia, serif;"><span style="font-size: small;">Las organizaciones que decidan unirse al programa New gTLD deben conocer los peligros en los cuales puede poner a su organización, a pesar de ser una iniciativa que ayuda a la creación de oportunidades, también debe entenderse como una puerta para que delincuentes usen su nombre para atacar a usuarios en Internet.</span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Fuente:
<strong> Colombia Digital</strong> <br />
<a href="http://colombiadigital.net/actualidad/noticias/item/8410-su-compania-tiene-dominios-work-o-science-cuidado-con-los-ciberdelincuentes.html">http://colombiadigital.net/actualidad/noticias/item/8410-su-compania-tiene-dominios-work-o-science-cuidado-con-los-ciberdelincuentes.html</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">Todas las soluciones de seguridad con la huella digital las encuentra en: <a href="https://sites.google.com/site/inbiosys/">https://sites.google.com/site/inbiosys/</a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy</strong>.</span></span></div>
<a href="http://www.surveymonkey.com/s/QBPNWZT">Click Aquí para comenzar la encuesta</a>
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;">En <strong>INBIOSYS</strong> tenemos todas las <strong>Soluciones en Seguridad Informática, basada en la Huella Digital</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>NUESTROS PRODUCTOS </strong></span></span></div>
<div style="text-align: justify;">
</div>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-de-huella-digital-para-bibliotecas" target="_self" title="Nuestros productos">Sistema de Huella Digital para Bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-la-entrada-y-salida-de-personas" target="_self" title="Nuestros productos">Sistema que controla la entrada y salida del personal la Empresa</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/sistema-que-controla-el-acceso-de-personas-y-permite-la-apertura-de-puertas" target="_self" title="Nuestros productos">Sistema que controla el acceso de personas y permite la apertura de puertas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/lectores-opticos-de-huella-digital" target="_self" title="Nuestros productos">Lectores ópticos de huella digital U.are.U 4500B</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/cerradura-con-huella-digital-anviz-l100" target="_self" title="Nuestros productos">Cerradura con huella digital Anviz L100</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/torniquete-con-lector-de-huella-digital" target="_self" title="Nuestros Productos">Torniquete con lector de huella digital</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-tecnologia-electromagnetica-em-para-bibliotecas" target="_self" title="Nuestros Productos">Antenas de seguridad antihurto tecnología electromagnética – EM – para bibliotecas</a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/services/antenas-antihurto-za1140-d" target="_self" title="Nuestros Productos">Antenas antihurto especial para Tiendas y Almacenes </a></li>
</ul>
<ul>
<li><a href="https://sites.google.com/site/inbiosys/sistema-de-reconocimiento-facial-facepass" target="_self" title="Nuestros Productos">Sistema de Reconocimiento Facial Facepass </a></li>
</ul>
<div style="text-align: center;">
<span style="font-family: Georgia, serif;"><span style="font-size: medium;"><strong>Somos la primera Empresa en el país en "Soluciones de seguridad para préstamos de libros utilizando la huella digital"</strong></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Twitter</strong>. <a href="http://www.twitter.com/inbiosys"><img alt="Follow inbiosys on Twitter" src="http://twitter-badges.s3.amazonaws.com/twitter-a.png" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Puede seguirnos en Facebook</strong>. <a href="http://tinyurl.com/298zsky"><img alt="" class="size-full wp-image-2637" src="http://inbiosys.files.wordpress.com/2010/06/tt-facebook.png" height="16" title="tt-facebook" width="16" /></a></span></span></div>
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>Visita nuestra página en Facebook</strong></span></span></div>
<!-- Facebook Badge START --><a href="http://tinyurl.com/298zsky" style="color: #3b5998; font-family: "font-size:11px; font-style: normal; font-variant: normal; font-weight: normal; text-decoration: none;" target="_TOP" title="INBIOSYS Biometria">INBIOSYS Biometria</a>
<a href="http://tinyurl.com/298zsky" target="_TOP" title="INBIOSYS Biometria"><img alt="" src="http://badge.facebook.com/badge/137743919578625.1649.1688349049.png" height="150" style="border: 0;" width="120" /></a>
<!-- Facebook Badge END -->
<br />
<div style="text-align: justify;">
<span style="font-family: Georgia, serif;"><span style="font-size: small;"><strong>INBIOSYS </strong> <br />
Jairo Alonso Gómez Cano <br />
Gerente Comercial<br />
<span style="text-decoration: underline;"><a href="https://sites.google.com/site/inbiosys/"><strong>https://sites.google.com/site/inbiosys/</strong></a></span> <br />
<span style="text-decoration: underline;"><a href="http://inbiosys.wordpress.com/"><strong>http://inbiosys.wordpress.com/</strong></a></span> <br />
E-mail: <span style="text-decoration: underline;"><a href="mailto:inbiosys@gmail.com"> <strong>inbiosys@gmail.com</strong></a></span> <br />
PBX: (57)(4) 583 13 31 <br />
Celular: 312 782 60 21</span></span></div>
<br />
<div style="text-align: center;">
<strong> INBIOSYS <br /></div>
<div style="text-align: center;">
Ingeniería y Sistemas Biométricos</strong><br />
Carrera 81 No. 43 - 72 Oficina 1109 <br />
<strong>Medellín Colombia</strong></div>
<iframe src="https://docs.google.com/forms/d/15e7PaKFSTbDAdNvqH2oM0OA2C139hn0ABKHTZnFC9X0/viewform?embedded=true" width="460" height="400" frameborder="0" marginheight="0" marginwidth="0">Cargando...</iframe>Anonymoushttp://www.blogger.com/profile/02185916685987288419noreply@blogger.com0Carrera 81 # 43-72, Medellín, Antioquia, Colombia6.2500797 -75.602153400000026.2500181999999995 -75.60223240000002 6.2501412 -75.602074400000021