Archive for the 'Consultoria en sistemas de información para la web' Category

Seguridad Informática. 95% de los dispositivos Android pueden estar infectados con ‘Stagefright’

A través de mensajes MMS se activa el código malicioso en los dispositivos móviles.

huella digital - 95% de los dispositivos Android pueden estar infectados con ‘Stagefright’

De acuerdo con Fortinet, la vulnerabilidad Stagefright podría afectar un 95% de los dispositivos con sistema Android que actualmente están en el mercado, esto es, unos 950 millones de aparatos. La vulnerabilidad es considerada como crítica ya que afecta al dispositivo sin que haya interacción por parte del usuario, activándose simplemente al recibir un mensaje MMS.

Zimperium, proveedor de sistemas de seguridad móvil, anunció el 27 de julio de 2015, que ésta vulnerabilidad fue descubierta en la librería de Android llamada Stagefright, que está a cargo de procesar distintos formatos de medios. El escenario más peligroso de los ataques es un mensaje que utiliza el formato MMS, que puede ser procesado con la ayuda de esta librería. Al recibir el mensaje malicioso, la aplicación que lo gestiona muestra una vista previa en la zona de notificaciones; de esta forma consigue que el código vulnerable se active en el teléfono.

Así mismo, Fortinet reveló el listado de dispositivos expuestos a este tipo de ataque:

  • Todos los dispositivos que tengan sistema operativo Android o derivado, desde la versión 2.2.
  • Los dispositivos con versiones de Android anteriores a la 4.1 “Jelly Bean” sin parchar son los más vulnerables por no tener un sistema adecuado para disminuir los exploits.

Esta vulnerabilidad también afecta a smartphones con navegadores Mozilla Firefox, ya que utilizan la misma librería en todas sus plataformas, excepto en Linux. Por supuesto, esta falla de seguridad ha sido resuelta con un parche en la versión 38 de Firefox, por lo cual se recomienda a los usuarios actualizar sus navegadores.

Para evitar ser víctima de esta vulnerabilidad, Fortinet recomienda:

  1. Deshabilitar la opción de descarga automática de mensajes MMS en las aplicaciones que gestionan estos mensajes, como las que utilizan por defecto Android Messaging, Google Hangouts u otras similares.
  2. Actualizar el sistema operativo de los smartphones Android. Los parches de algunas versiones más populares ya están disponibles (CyanogenMod & Blackphone). El parche para CyanogenMod versiones 12.0 y 12.1 está disponible en línea.

Los códigos internos de Android ya se encuentran actualizados pero la restauración del sistema de los diferentes celulares dependerá de cada fabricante que utiliza el sistema operativo en sus dispositivos.

Fuente: Colombia Digital

http://colombiadigital.net/actualidad/noticias/item/8461-95-de-los-dispositivos-android-pueden-estar-infectados-con-stagefright.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. La nueva amenaza para Internet se llama TiSA y adivinen qué país está a punto de firmarlo

huella digital - La nueva amenaza para Internet se llama TiSA y adivinen qué país está a punto de firmarlo

Si no fuera por Wikileaks, aquí ni interados.

¿Has escuchado del TiSA? Sí, sabemos que no. Casi ningún medio ha cubierto este tema, aunque realmente ameritaría mucha más atención.

Resulta que esta semana, Wikileaks soltó una bomba: de llegar a aprobarse, TiSA sería muy peligrosa para Internet. Lo peor de todo es que Perú es uno de los países que están dispuestos a aprobar este acuerdo.

Si no sabes nada sobre TiSA, no te preocupes aquí te vamos a contar qué es exactamente y porque sería una muy, pero muy mala idea que Perú firme este acuerdo tal como está.

1. ¿Qué es TiSA?

La nueva amenaza para Internet se llama TiSA y adivinen qué país está a punto de firmarlo

Ahí estás Perú, ya te vimos. No te hagas. Captura de pantalla: Wikileaks.

TiSA es el Trade in Services Agreement; en español: el Acuerdo sobre el Comercio de Servicios. Y, como lo dice su nombre, es un acuerdo comercial (duh!). Hasta ahí todo iría bien, otro acuerdo como el súper conocido TLC, parecido (pero no bilateral, sino multilateral, o sea, con varios países). Pero este TiSA tiene aspectos muy oscuros que se parecen más al Acuerdo Transpacífico (TPP). ¿Recuerdan qué es el TPP y por qué es malo para internet?

“El TPP se está incluyendo medidas orwellianas en los acápites de Internet. Por ejemplo, saltarse todo proceso judicial para perseguir a los “piratas” (que puede ser desde alguien que descarga un software hasta alguien que no ha pagado por la canción que tiene en su celular)”.

Y al igual que el TPP, TiSA es un acuerdo que se está negociando en secreto. Si no fuera por Wikileaks, que difundió 17 documentos secretos que muestran las negociaciones, no sabríamos casi nada. Y tampoco conocerías las amenazas a las que se enfrenta Internet.

2. TiSA amenaza Internet

La nueva amenaza para Internet se llama TiSA y adivinen qué país está a punto de firmarlo

Un nuevo intento de echarle candados a Internet. Foto: roarmag.org

En TiSA hay un artículo en el que se atenta claramente contra el software libre. April.org pide prestar atención a este punto, que ha sido propuesto por Japón y que solo ha sido cuestionado por Colombia, al parecer los otros 48 países (Perú entre ellos) no tienen problemas con esto.

“Ninguna Parte podrá exigir la transferencia de, o el acceso a código fuente del software de propiedad de una persona de otra Parte, como condición para la prestación de servicios relacionados con este tipo de software en su territorio”.

The Sidney Morning Herald también ha cuestionado otro punto del TiSA que permitiría a los grandes grupos de Internet tipo Facebook, Google, Apple o Microsoft a que tengan acceso total a nuestra información privada para mejorar sus sistemas de comercio digital.

“Empresas como Microsoft, Apple, Google, Yahoo! y Facebook – han estado presionando para que las normas del comercio electrónico cambien“, aseguró Mateo Rimmer, profesor asociado de la Universidad Nacional de Australia.

“TiSA tendrá un impacto significativo sobre la regulación de las tecnologías de la información, que plantea retos importantes en el respeto de la vida privada – tanto en términos de gobierno y el uso comercial de la información”, agregó Rimmer.

Y con el tema del comercio hay otro aspecto negativo de TiSA que al menos debería discutirse de manera pública.

3. Le da muchos beneficios a las multinacionales

La nueva amenaza para Internet se llama TiSA y adivinen qué país está a punto de firmarlo

El mapa de los que quieren TiSA. Foto: http://www.jornada.unam.mx/

Este es el aspecto sobre el que Wikileaks ha puesto énfasis porque le otorgaría enormes beneficios a las empresas multinacionales. ¿Y eso por qué está mal, preguntas tú? Porque esos beneficios terminarían recortando la facultad legisladora de los estados, ya sea a través de instituciones, como el Congreso, o de los ciudadanos. Wikileaks lo comenta así :

“El borrador Anexo sobre Servicios Financieros de TiSA fija reglas que asistirían la expansión de multinacionales financieras – mayoritariamente con sedes corporativas en Nueva York, Londres, París, Frankfurt – hacia otras naciones, a través de la prevención de barreras normativas“.

Es decir, lo que busca este acuerdo es crear un tratado que facilite que las multinacionales se expandan por el mundo, sin que ningún tipo de norma impida o retrase su paso. Y el Perú es uno de los países que está de acuerdo con este tratado. En este enlace pueden leer el borrador completo y, de paso, confirmar que Perú es parte de las negociaciones del TiSA.

4. Es un acuerdo que se negocia totalmente en secreto

La nueva amenaza para Internet se llama TiSA y adivinen qué país está a punto de firmarlo

Gracias Wikileaks, por soltar el dato. Foto: http://www.batr.org

Publico.es, uno de los medios que se alió con Wikileaks advirtió que estas negociaciones se están realizando en secreto porque ha sido clasificado así por Estados Unidos y la Unión Europea.

“El Trade in Services Agreement (TiSA), un acuerdo todavía más antidemocrático de intercambio de servicios entre medio centenar de países, incluida España, que no sólo se está negociando en el más absoluto de los secretos, sino que se pretende que siga clasificado, oculto al conocimiento público, durante otros cinco años cuando ya haya entrado en vigor y esté condicionando el 68,2% del comercio mundial de servicios”.

Lo irónico de esto es que si el acuerdo se aprueba, ellos piden la máxima transparencia de los gobiernos firmantes.

“Entre lo más sarcástico del contenido del TiSA que ahora sale a la luz está la exigencia de transparencia total a las autoridades nacionales, que deberán anunciar de antemano y abrir a discusión previa todas las regulaciones y normativas que se dispongan a aplicar, asegurando así que las grandes corporaciones y los lobbies comerciales internacionales tengan tiempo y recursos para contrarrestar, modificar o incluso impedir esas decisiones soberanas en función de sus intereses”.

Al igual que pasó con el TPP, todo lo que conocemos sobre el TiSA se lo debemos a Wikileaks. Este jueguito sobre el TPP se aplica totalmente al TiSA.

5. Perú está encaminado a firmar el TiSA

Mientras tanto, en las páginas gubernamentales del Perú, lo único que encontramos sobre TiSA es esta descripción caleta y casi indefensa del acuerdo.

No hay más. Nadie ha anunciado que el Perú va a firmar este tratado ni se menciona en ningún otro lado. No va a pasar por el Congreso ni por un debate público. Todo, de espaldas a los ciudadanos. Para variar.

Fuente: UTERO.PE

http://utero.pe/2015/06/05/la-nueva-amenaza-para-internet-se-llama-tisa-y-adivinen-que-pais-esta-a-punto-de-firmarlo/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Un fallo crítico en el kernel de Linux afecta a todas las versiones de Ubuntu

Por: Mauricio Anguiano

huella digital - Linux

Mantener los sistemas operativos actualizados es muy importante para evitar que usuarios no autorizados puedan acceder a nuestro ordenador y evitar así que nuestros datos caigan en malas manos. Aunque los sistemas Linux tienen una cuota de mercado bastante reducida a nivel de usuario en servidores es el sistema operativo mayoritario, por lo que de detectarse un fallo de seguridad miles de servidores por todo el mundo quedarán expuestos, así como sus datos y la información que manejan, hasta el lanzamiento del parche y su correspondiente instalación.

Desde Canonical informan a sus usuarios de un nuevo parche de seguridad para el kernel que soluciona una vulnerabilidad que, según ellos, ha sido denominada como “grave“. Este fallo de seguridad afecta a todas las versiones actuales de Ubuntu (tanto de usuario como de servidor).

Este fallo, denominado como CVE-2015-1328, se encuentra situado en el sistema de archivos OverlayFS del kernel de Linux y puede llegar a permitir que usuarios locales exploten fácilmente la vulnerabilidad para conseguir ganar permisos hasta alcanzar el nivel de root y poder ejecutar programas con permisos administrativos.

Canonical por su parte no tardó en desarrollar un parche que permitiera a su sistema operativo libre seguir siendo seguro y poniendo la seguridad por encima de todo lo demás. Este parche ya se encuentra disponible en los repositorios oficiales de la compañía e irá llegando a otros sistemas operativos vulnerables en los próximos días según lo adapten sus desarrolladores.

ES MUY IMPORTANTE ACTUALIZAR UBUNTU PARA EVITAR SU EXPLOTACIÓN

Es muy recomendable actualizar los sistemas lo antes posible para evitar que cualquier usuario con acceso físico (o remoto) al PC pueda aprovecharse de esta vulnerabilidad para explotar sistemas Linux.

Para actualizar el sistema no tenemos más que abrir un terminal y teclear en él: sudo

Una vez actualizado el sistema sólo nos queda reiniciarlo para que todos los cambios se adapten perfectamente a nuestro equipo. Al tratarse de una actualización del kernel este debe reconstruirse en nuestro sistema y es posible que si usamos módulos de terceros tengamos que volver a añadirlos manualmente tras la actualización.

Las nuevas versiones del kernel que ya corrigen este fallo de seguridad corresponden con:

Linux-image-3.19.0-21 en Ubuntu 15.04
Linux-image-3.16.0-41 en Ubuntu 14.10
Linux-image-3.13.0-55 en Ubuntu 14.04 LTS
Linux-image-3.2.0-86 en Ubuntu 12.04 LTS
ESTA VULNERABILIDAD YA TIENE UN EXPLOIT PÚBLICO

Tal como podemos ver en la página Exploit-db, esta vulnerabilidad ya cuenta con un exploit escrito en C que con simplemente un par de comandos es posible dotar a cualquier usuario de permisos root globales para todo el sistema. Una vez que se compila y ejecuta este exploit el atacante puede controlar todo el sistema con permisos globales.

Fuente: Seguridad Informatica – Latinoamerica

https://www.linkedin.com/grp/post/2367818-6017652928909762564

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. 5 contraseñas del futuro ¿ciencia ficción o realidad tecnológica?

5 contraseñas del futuro ciencia ficción o realidad tecnológica

Las contraseñas ya no son suficientes como mecanismos de seguridad, por eso tatuajes, reconocimiento facial y manchas de tinta, parecen ser la solución

Crear una contraseña siempre es un asunto difícil, cada vez los sitios web ponen más exigencias como el uso de números, mayúsculas, minúsculas y signos. Por supuesto, cada ingreso o registro pide una contraseña única y memorizarlas siempre es un gran reto, peor aún si alguna de ellas es vulnerada y entonces todo nuestro esfuerzo por la seguridad resulta inútil.

Por esta y otras razones la industria de la ciberseguridad ha desarrollado mecanismos que disminuyan el riesgo y aumenten el control con relación a nuestras cuentas, mucho más de lo que hacen las contraseñas actuales. Esta tarea ha puesto a grandes investigadores a pensar en ideas que parecen sacadas de películas de ciencia ficción.

Justamente este propósito llevó a Intel a presentar 5 tipos de contraseñas que serán muy útiles en el futuro y podrían ser potenciales sustitutas para la contraseña.

Las venas como medio de verificación

Las venas de las manos son candidatas favorables para la verificación, pero ¿será posible? PalmSecure, producto de Fujitsu, se basa en la verificación biométrica, usando luz del tipo infrarrojo para estudiar y leer los patrones de las venas de las palmas de la mano.

Estas acciones se realizan con elementos electrónicos ubicados en dispositivos, ventanas y puertas de la casa, entre otros; permitiendo una identificación única.

Píldoras de identificación

Esta solución suena futurista y se basa en el hecho que la ciencia y la tecnología puedan lograr que al ingerir una píldora de identificación, las personas tengan un registro único al interior de su cuerpo y así se sustituyan del todo las contraseñas.

Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que al momento de ser digerida emite una señal de 18 bits, convirtiendo al cuerpo en un token de autenticación.

Tatuajes de seguridad

También de los mismos investigadores de Motorola, otra solución es tatuar la contraseña, de modo que el tatuaje digital contenga sensores y una antena; el tatuaje puede ubicarse en el brazo o mano, para ser utilizado en la autenticación.

Manchas de tinta

Para no tener que deshacerse del todo de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por un mecanismo llamado ‘Gotcha’, que consiste en generar varias frases de manchas de tinta. Cuando se realice el login aparecerán varias manchas junto a un listado frases. Se debe seleccionar la frase que se ha creado para la mancha de tinta correspondiente y de esta forma se podrá ingresar.

Esta solución mantendrá a los hackers lejos de información privada debido a que la autenticación requiere la interacción humana y la interpretación personal, ambos aspectos imposibles de alcanzar por los programas utilizados por los hackers.

Autenticación multifactor (reconocimiento facial y contraseña robusta)

Esta combinación de tecnología futurista con el mecanismo del día a día, está empezando a resolver el asunto de la seguridad. Por supuesto, empresas como Intel trabajan en ofrecer productos y servicios que cuenten con ambos aspectos para crear más capas de seguridad en los accesos.

Claves más fuertes, reconocimiento facial y uso de huellas son factores que personalizan más los mecanismos para acceder a sus sitios web.

En cualquier caso es prudente recordar las recomendaciones generales:

  • Use contraseñas seguras y únicas para cada registro
  • Cambie las contraseñas varias veces al año
  • Preste atención a los cambios inusuales en sus cuentas para detectar infiltraciones

Fuente: Colombia Digital

http://colombiadigital.net/actualidad/noticias/item/8370-5-contrasenas-del-futuro-ciencia-ficcion-o-realidad-tecnologica.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Ciberataque expone datos de 4 millones de empleados federales de EE.UU.

La FBI dice que está investigando el ciberataque a los servidores de la agencia gubernamental que se encarga de realizar revisiones del historial criminal del personal gubernamental.

Un ataque cibernético en las oficinas del personal del gobierno de EE.UU. ha vulnerado los datos de hasta 4 millones de actuales y antiguos empleados del gobierno federal, dijeron las autoridades el jueves.

La FBI dijo que está investigando un hackeo de la red de seguridad de la Oficina de la Administración de Personal (Office of Personnel Management). Las autoridades federales sospechan quehackers chinos están detrás del ataque, según un reporte del diario The Wall Street Journal.

huella digital - Ciberataque expone datos de 4 millones de empleados federales de EE.UU

Las autoridades estadounidense sospechan que ‘hackers’ chinos obtuvieron acceso a los datos de los empleados federales

“La FBI está trabajando con sus socios para investigar el asunto”, dijo la agencia en un comunicado. “Tratamos las amenazas potenciales a los sistemas del sector público y privado muy seriamente, y continuaremos investigando y responsabilizando a aquellos que representan una amenaza en el ciberespacio”.

El consulado chino en San Francisco no contestó inmediatamente a una solicitud de comentario.

Los investigadores le dijeron al Journal que el ataque, que se detectó en abril, es un ataque separado a uno que se detectó el año pasado. El diario The New York Time reportó el año pasado que hackers chinos llegaron a los servidores del gobierno de EE.UU en marzo de 2014, en un intento por robar la información de miles de empleados federales con clasificación ultrasecreta.

Los ciberataques son un punto de tensión entre EE.UU. y China. Ambos países se han acusado mutua y públicamente de infiltrar sus correspondientes servidores para robar información.

En mayo de 2014, el Departamento de Justicia de EE.UU. impuso cargos en contra de cinco supuestos hackers militares chinos. Se les acusa de hackear compañías estadounidenses y robar datos. China ha negado estas alegaciones.

Fuente: NOTICIAS DE SEGURIDAD

http://www.cnet.com/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Cómo eliminar gratis los virus de tu PC

huella digital - Cómo eliminar gratis los virus de tu PC

Algunos virus no bloquean completamente el ordenador pero sí afectan a su rendimiento. ¿Notas tu ordenador lento y no sabes por qué? ¿Crees que está infectado? Prueba, Panda Cloud Cleaner, nuestra herramienta de desinfección gratuita, y podrás resolver éstas y otras preguntas.

Panda Cloud Cleaner es un avanzado antivirus basado en la Inteligencia Colectiva (análisis en la nube) que elimina malware que los antivirus tradicionales no son capaces de detectar. Esta herramienta de desinfección gratuita te ayudará a eliminar, por ejemplo, el tan conocido Virus de la Policía.

Cómo eliminar gratis los virus de tu PC con Panda Cloud Cleaner

Estos son los pasos que tienes que seguir si quieres utilizar nuestra herramienta de desinfección gratuita, Panda Cloud Cleaner.

1. Descarga el antivirus gratuito.

huella digital - Cómo eliminar gratis los virus de tu PC

2. Sigue los pasos que te indica el instalador del programa

huella digital - Cómo eliminar gratis los virus de tu PC
huella digital - Cómo eliminar gratis los virus de tu PC
huella digital - Cómo eliminar gratis los virus de tu PC

3. Espera a que finalice la copia de ficheros de instalación

huella digital - Cómo eliminar gratis los virus de tu PC

4. Cuando termine, pincha en ‘Finish’

huella digital - Cómo eliminar gratis los virus de tu PC

5. Pulsa el botón Aceptar y Analizar en la ventana de Panda Cloud Cleaner.

huella digital - Cómo eliminar gratis los virus de tu PC

6. Cuando finalice el análisis, Panda Cloud Cleaner mostrará un resumen del malware encontrado. Revisa la lista de detecciones con atención para evitar la eliminación de software legítimo y pulsa ‘Limpiar’.

huella digital - Cómo eliminar gratis los virus de tu PC

¿Quieres probar nuestro antivirus gratis para tu PC?

ANTIVIRUS GRATIS

Fuente: PANDA SECURITY

http://www.pandasecurity.com/spain/mediacenter/panda-security/productos/antivirus-gratis/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. Vuelven los ‘macro virus’: amenazas del pasado que nos atormentarán en el futuro

huella digital - Vuelven los macro virus amenazas del pasado que nos atormentarán en el futuro

Igual no lo recuerdas, pero en 1999, un nombre propio de mujer se puso de moda en la seguridad informática: Melissa. Este virus informático llegó a infectar más de 100.000 ordenadores en tan solo tres días. Era un malware tipo macro, es decir, un virus caracterizado por ocultar el código fuente malicioso en la programación de un documento de Office. Cuando el usuario abría un documento de Word o Excel que contenía a Melissa, infectaba rápidamente la plantilla de todo el paquete ofimático de Microsoft, lo que permitió que batiera récords con su velocidad de propagación.

Casi 20 años después, los ‘macro virus‘ pueden volver a convertirse en una plaga a nivel global. Microsoft ha confirmado esta tendencia, y según la compañía, ya hay más de medio millón de equipos infectados, especialmente en Estados Unidos, Reino Unido, Francia, Italia o Alemania.

Los ciberdelincuentes se han dado cuenta de que los métodos más simples y tradicionales siguen funcionando y, por eso, prueban suerte infectando ordenadores a través de Word con estos sencillos virus. “En los últimos dos meses hemos observado el resurgir de macrovirus VBA [programados en Visual Basic]”, ha explicado el experto en seguridad Gabor Szappanos en una reciente investigación titulada ‘Virus is not dead‘ (‘El virus no está muerto’). “Esta vez no son virus autorreplicantes, sino códigos troyano de descarga”.

Office 2007 logró repeler estos virus en gran medida – las macros se deshabilitaron en la configuración por defecto -, pero los atacantes han encontrado nuevos mecanismos de propagación del virus. Este investigador húngaro ha estudiado cómo los creadores del virus confían en un vector de ataque externo: nuestro propio comportamiento. “Han preparado el contenido de los documentos de tal forma que atrae al destinatario que permite la ejecución de macros y abre la puerta a la infección“, detalla Szappanos. El usuario abre el documento, habilita la macro como se le indica y el virus comienza a campar a sus anchas.

huella digital - Vuelven los macro virus amenazas del pasado que nos atormentarán en el futuro

El problema está en que todos los días recibimos decenas de correos electrónicos con archivos adjuntos potencialmente peligrosos. Aunque seamos conscientes de que hacer clic en “ejecutar” con un archivo ‘.exe’ puede conllevar riesgos, no pensamos lo mismo cuando se trata de un documento de Office que acaba pidiéndonos que habilitemos nuestras macros: aceptamos sin pensar en las consecuencias.

La vuelta de los ‘macro virus’ pone de manifiesto que ni la sofisticación ni la novedad de los ataques son los factores más importantes para propagar un malware rápidamente. Solo hace falta un usuario ingenuo dispuesto a abrir un documento de un emisor desconocido.

Lo cierto es que casi nunca nos paramos a reflexionar por qué alguien quiere que descarguemos un documento adjunto. Simplemente lo abrimos, pese a los riesgos para nuestra seguridad. Ahora habrá que pensárselo dos veces.

Fuente: PANDA SECURITY

http://www.pandasecurity.com/spain/mediacenter/malware/vuelven-los-macro-virus-amenazas-del-pasado-que-nos-atormentaran-en-el-futuro/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente


agosto 2015
L M X J V S D
« jul    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 41 seguidores

Categorías

Actualizaciones de Twitter


Seguir

Recibe cada nueva publicación en tu buzón de correo electrónico.

Únete a otros 41 seguidores