Archive for the 'Consultoria en sistemas de información para la web' Category

Seguridad Informática. El ataque de ‘ransomware’ se extiende a escala global

España, Portugal, Reino Unido y Rusia, entre los afectados. Estos virus informáticos cifran la información de los ordenadores a cambio de un rescate

Por:
JOANA OLIVEIRA – ROSA JIMÉNEZ CANO

El ataque de ‘ransomware_ se extiende a escala global

El equipo de investigadores independientes de ciberseguridad Malware Tech ha creado un mapa con los sitios en los que se ha detectado el ‘ransomware’. MALWARE TECH / QUALITY-REUTERS

Un enorme ciberataque ha golpeado sistemas informáticos en decenas de países. El virus, conocido como ransomware, afectó, entre otros, a los equipos de la sede de Telefónica en Madrid, al sistema de salud británico o el ministerio del Interior ruso. El ransomware causa un secuestro exprés de datos y pide un rescate para liberar el sistema. En un tuit, Costin Raiu, el director global del equipo de investigación y análisis de Kaspersky Lab, empresa de seguridad informática, estimó que ayer se habían registrado más de 45.000 ataques en 74 países. De momento, ninguna infraestructura crítica ha resultado afectada.

So far, we have recorded more than 45,000 attacks of the #WannaCry ransomware in 74 countries around the world. Number still growing fast.
— Costin Raiu (@craiu) 12 de mayo de 2017

Ese tipo de virus, que al ser ejecutado aparenta ser inofensivo e imita a otras aplicaciones, es el más habitual y representa el 72,75% del malware, de los ataques maliciosos, según los últimos informes de las compañías Kaspersky Lab y PandaLab. Los análisis del Instituto Nacional de Ciberseguridad (Incibe) de España recogían que el software malicioso que provocó el ciberataque a nivel global es un WanaCrypt0r, una variante de WCry/WannaCry. Tras instalarse en el equipo, ese virus bloquea el acceso a los ficheros del ordenador afectado pidiendo un rescate para permitir el acceso, y puede infectar al resto de ordenadores vulnerables de la red. WanaCrypt0r cifra archivos del disco duro con extensiones como .doc .dot .tiff .java .psd .docx .xls .pps .txt o .mpeg, entre otros, y aumenta la cuantía del rescate a medida que pasa el tiempo. “El cifrado de los archivos prosigue tras la aparición de la nota de extorsión, al contrario que en otros ataques, que no muestran la nota hasta que el cifrado se ha completado”, explicaba Agustín Múñoz-Grandes, CEO de s21Sec.

El ataque de ‘ransomware_ se extiende a escala global

Cuando el virus infecta el ordenador, esta imagen aparece ebn el fondo de escritorio.

Jaime Blasco, director de los laboratorios de Alienvault en San Francisco, aportó algo de luz y tranquilidad. El ataque se paró tras la difusión de un parche de Windows por parte de Microsoft. El origen el ataque fue un exploit, como se denomina a los softwares enmascarados que corrompen el sistema. Se filtró como parte de shadow brokers, supuestamente los mismos archivos que Wikileaks acusaba a la NSA de usar en su última denuncia.

36,000 detections of #WannaCry (aka #WanaCypt0r aka #WCry) #ransomware so far. Russia, Ukraine, and Taiwan leading. This is huge. pic.twitter.com/EaZcaxPta4
— Jakub Kroustek (@JakubKroustek) 12 de mayo de 2017

Microsoft, preocupada por la difusión de este agujero, no había dado una respuesta oficial, pero sí contempla que la industria se replantee los criterios y formas en que se actualizan los programas para que la protección frente a vulnerabilidades no dependa tanto de voluntad humana, como de automatismos. Uno de los afectados en Londres explicaba en un hilo de los foros de Reddit, la situación: “Citas, tratamientos, resultados… Los responsables han ido a por miles de personas vulnerables y deben ser tratados como terroristas”.

“Este tipo de ataques afecta a todo el mundo, pero hemos visto cómo los delincuentes tratan de ir a por empresas, ya que poseen información valiosa por la que están dispuestos a pagar un rescate”, indica el estudio de Panda. Algunos expertos en ciberseguridad, como Jakub Kroustek, afirmaban en las redes sociales que habían rastreado hasta 50.000 ataques de WannaCry. Este mismo experto aseguró en el blog de su compañía, Avast, que observaron la primera versión de este virus en febrero y que habían encontrado el mensaje de rescate escrito en 28 idiomas.

ATAQUE EN PORTUGAL
Se ha registrado un ataque informático en Portugal que se ha centrado en empresas de comunicación y en la banca, y según fuentes de la investigación, incluye a PT, Caixa Geral de Depósitos y BPI, aunque las entidades no lo han admitido, informa Javier Martín desde Lisboa. Pese a que el ataque es muy amplio, tan solo Portugal Telecom ha admitido sufrirlo: “Todos los equipos técnicos están asumiendo las diligencias necesarias para resolver la situación, habiéndose activado todos los planes de seguridad. La red de los servicios de comunicación fija, móvil, internet y televisión no fueron afectados”, dice la operadora. Los atacantes piden rescate para el desbloqueo de los ordenadores bloqueados, y lo quieren en moneda virtual, bitcoin, que en esto días precisamente ha llegado a su cotización récord, 1.800 dólares, y cuyas transacciones no dejan rastro. El mensaje en portugués advierte que la cifra de rescate (300 dólares) se duplicará a los tres días y que si antes de siete días no pagan, los ficheros quedarán destruidos. Según la empresa de seguridad S21Sec, el ataque afecta a ordenadores con versiones de Windows y programas muy populares, como Word y Excel, también de Microsoft, y los expertos recomiendan utilizar “de manera inmediata” el parche de seguridad MS17-010.

Según Eusebio Nieva, director técnico de Check-Point en España y Portugal, el ransomware es la estrategia más utilizada para atacar a las grandes empresas. “Los hackers piden que el rescate se realice a través de un pago digital que no se pueda rastrear”, decía Nieva. El experto explica que ese software maligno puede llegar a un sistema de manera simple, desde un correo electrónico con una factura falsa, por ejemplo, hasta una técnica conocida como watering hole, que en el caso de las grandes compañías, infecta una página (generalmente de la red intranet) a la que los trabajadores o usuarios acceden con frecuencia. “Esa es la forma más rápida para una distribución masiva”, afirmó.

Rescate sin garantías
El experto señalaba, sin embargo, que el pago de un rescate no es garantía de que se pueda recuperar la información cifrada por el virus: “La posibilidad es de entre un 30% y un 40%”. Pero, ¿cómo es posible protegerse de esos ataques? El experto sostiene que, en la era en que los malware han dejado de ser obra de atacantes individuales para convertirse en una red industrializada que genera dinero, los tradicionales programas de antivirus ya no son suficientes. Los más punteros de protección, según Nieva, son los programas de anti-APP o sandbouxing, que rastrean el comportamiento del sistema o de la red de información, identifican cualquier software malicioso y lo eliminan.

“El sandboxing es el que mejor funciona. Cuando llega un documento por correo, por ejemplo, el sistema lo abre en un entorno virtual y si detecta algo sospechoso, lo elimina antes de que llegue al usuario”, explica el experto. El problema, según el experto, es que se trata de un modelo reciente y muchas empresas los utilizan simplemente como un sistema de detección en vez de protección.

El Gobierno de España emitió ayer un comunicado en el que orientaba a los posibles afectados sobre cómo aplicar los últimos parches de seguridad publicados en los boletines de mayo.

QUÉ HACER EN CASO DE CIBERATAQUE

Cómo recuperar los datos cifrados: El Incibe, a través del CERT de Seguridad e Industria (CERTSI), dispone de un servicio gratuito de análisis y descifrado de ficheros afectados por ciertos tipos de ransomware. La víctima puede contactar con el servicio a través del correo incidencias@certsi.es.

¿Pagar sirve para recuperar los archivos? El Incibe recomienda no pagar el rescate, porque no existen garantías de recuperar los datos y la víctima puede sufrir ataques posteriores. El Instituto también señala que esa práctica fomenta el negocio de los ciberdelicuentes, que pueden empezar a pedir cifras más altas, una vez efectuado el primer pago.

Cómo desinfectar el ordenador: Para eliminar la infección se podría utilizar cualquier antivirus o antivirus auto-arrancable actualizado. Es recomendable realizar un clonado previo de los discos (copia de la información del disco duro en otro soporte), según la importancia de los datos afectados. El clonado también es importante para interponer una denuncia, pues todos los archivos serán necesarios para la investigación, además es muy probable que exista alguna herramienta capaz de descifrarlos en el futuro.

El virus tiene una particular forma de actuar. Después de cifrar los ficheros del disco duro, WanaCrypt0r cambia el nombre de los nombres de las extensiones de los archivos afectados por .WNCRY. Después, el virus hace saltar a la pantalla el siguiente mensaje: “Ooops, tus archivos importantes están encriptados” y solicita el rescate de 300 dólares (274 euros, aproximadamente) en bitcoins (un tipo de moneda digital) para liberarlos. El mensaje incluye instrucciones sobre cómo realizar el pago y un cronómetro.

“Este ataque demuestra una vez más que el ransomware es una poderosa arma que puede utilizarse contra los consumidores y las empresas por igual. El virus se vuelve particularmente desagradable cuando infecta instituciones como hospitales, donde puede poner la vida de las personas en peligro”, afirmaba Avast en un comunicado.

Fuente: EL PAIS

http://tecnologia.elpais.com/tecnologia/2017/05/12/actualidad/1494586960_025438.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Wikileaks revela la información que la CIA usa para hackear Windows

huella digital - Wikileaks revela la información que la CIA usa para hackear Windows

Wikileaks vuelve a la carga. Y lo hace para denunciar un nuevo caso de supuestos abusos por parte de la CIA. Los servicios de inteligencia norteamericanos.

De la documentación, que ha sido filtrada en las últimas horas, se deduce que la CIA usa habitualmente diferentes herramientas para hackear ordenadores con Windows. La nueva entrega que acaba de dar a conocer WikiLeaks se compone de una serie de 27 documentos.

En estos se describe lo que la CIA habría denominado con el nombre en clave de “Grasshopper”. Se trataría del conjunto de herramientas de software que la CIA ha usado con diferentes fines. Uno de los más importantes: crear malware dirigido a equipos con Windows.

Dentro de estos de documentos se ofrecen diferentes claves y herramientas. Parece que estas se pueden combinar según las necesidades de los investigadores. Y aunque puede que en algún caso, las instrucciones hayan resultado útiles para investigar determinadas cuestiones, es evidente que el mal uso que puede hacerse de estas armas puede ser devastador.

huella digital - Wikileaks revela la información que la CIA usa para hackear Windows

Grasshopper, un conjunto de técnicas para hackear Windows

De hecho, también resultarían de gran ayuda para todos aquellos hackers y cibercriminales que quieran perfeccionar su técnica a la hora de crear malware específico para Windows.

Según se detalla en esta guía, Grasshopper es un conjunto de herramientas de software que pueden usarse para confeccionar archivos instalables personalizados. Estos se pueden ejecutar en Windows y diversificar su manera de operar.

La naturaleza del ejecutable dependerá de las necesidades del investigador o del cibercriminal que esté trabajando con fines fraudulentos. Así, el desarrollador del sistema puede describir las condiciones del ataque. Después puede configurar la herramienta para que los archivos trabajen para el objetivo deseado.

huella digital - Wikileaks revela la información que la CIA usa para hackear Windows

Así espía la CIA a sus objetivos

Los manuales que acaba de filtrar WikiLeaks revelan una manera de operar de la CIA que hasta ahora no se había visto. Y es el sistema que tienen estos servicios para acceder a los ordenadores que funcionan con Windows, el sistema operativo de Microsoft.

Una de las técnicas descritas aquí revela la manera de deshacerse de la protección de los antivirus. Y entre los afectados estarían herramientas específicas como Microsoft Windows Defender, Symantec o Kaskpersky Lab.

Lo más curioso de todo es que para diseñar esta herramienta de hackeo, estos profesionales se basaron en el funcionamiento de Carberp. Un peligroso malware ruso empleado por el crimen organizado.

Al publicarse en línea, el código ha podido ser usado y modificado a placer. Hace ya un tiempo, al descubrirse Carberp, los expertos dijeron que se trataba de una peligrosa herramienta: algo así, dicen, como entregar un bazuca a un niño.

Según se ha detallado en estos documentos, las diferentes herramientas del código Grasshopper permiten hacer una inspección previa a la instalación del dispositivo de destino. De este modo, el sistema puede determinar si instalarse o no según la configuración del equipo.

Se trata de poder personalizar la intervención en el ordenador hackeado. Y de saltarse las restricciones del antivirus. Y aunque la filtración puede parecer un descubrimiento vergonzante acerca del modus operandi de la CIA, no lo es más que las filtraciones que se dieron a conocer la pasada semana.

Los documentos no revelan operaciones específicas. Tampoco ofrecen un comportamiento más allá del que podemos imaginar para un organismo de estas características. Más teniendo en cuenta los objetivos que persigue y el historial revelado por la propia WikiLeaks.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/04/08/wikileaks-revela-la-informacion-que-la-cia-usa-para-hackear-windows/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

huella digital - Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

Wikileaks sigue tirando de la cuerda. Tras un primer desclasificado de documentos relativos a algunas herramientas de la CIA para hackear dispositivos, ahora la plataforma vuelve a hurgar en la herida con un nuevo paquete de informes.

Esta vez, los datos son más específicos: hacen referencia a las herramientas concretas que la CIA utiliza para hackear dispositivos de Apple, iPhones y ordenadores Macbook.

Apple en el punto de mira

Según estos documentos, parece que la CIA ha hecho un esfuerzo específico para intentar encontrar debilidades en los terminales Apple. Es cierto que la mayoría de estos documentos tienen de siete años en adelante, pero ya muestran una intención clara. Eso no significa que dentro de siete años no encontremos documentos que hagan referencia al hackeo de los iPhone 7 Plus.

Una de las herramientas descubiertas es la llamada Sonic Screwdriver (destornillador sónico, en español). Esta arma se utiliza para infectar MacBooks a través de un puerto USB o Thunderbolt. Se usaba cuando la CIA podía acceder físicamente al dispositivo, con o sin consentimiento del dueño.

 Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

Imagen de un Apple Macbook Pro de 2007.

Otras herramientas, como DarkSeaSkies 1.0 o DerStarke 1.4, se instalaban en el firmware del ordenador. Integrados en la interfaz, pasaban completamente desapercibidos. Las técnicas habituales de detección no las reconocían.

iPhone, un hueso duro de roer

iPhone siempre ha sido un objetivo complicado para la inteligencia estadounidense. No fue hace mucho cuando el propio FBI le tuvo que pedir a Apple que implantara una puerta trasera en sus iPhone, cosa que la empresa se negó a hacer.

Entre los nuevos informes de WikiLeaks, sólo se ha encontrado una herramienta que consiguiera hackear el iPhone. Se llama NightSkies 1.0 (otra épica elección de nombre) y estaba desarrollada para los primeros modelos de iPhone, 3G y 3GS. La herramienta se insertaba físicamente en un dispositivo interceptado y el usuario lo llevaba encima desde su adquisición. Sí, da bastante miedo.

huella digital - Nuevos documentos de Wikileaks explican cómo la CIA hackea iPhones y Macbooks

Los iPhone más recientes se salvan de los hackeos descubiertos, por ahora.

Armas antiguas, idénticas intenciones

El hecho de que las herramientas sean antigüas no debería ser razón para quitar valor a estos hallazgos. Es cierto ahora no tendrían efecto en nuestros modernos iPhone 7 y MacBooks Pro. Sin embargo, lo más interesante son las intenciones.

Ha quedado muy claro que la CIA, el FBI y la NSA están verdaderamente interesadas en tener herramientas de control. En 2007 y 2008, acceder a esas herramientas exigía una labor fuerte de investigación. Ahora, esa tecnología está mucho más a nuestro alcance. ¿Quién nos dice que no se van a preparar (si no se han preparado ya) herramientas similares actualizadas?

Reacción de Apple

Apple no ha dado señales de vida tras este nuevo revelado de documentos, aunque es cierto que todavía es muy reciente. Sin embargo, sí que tomó cartas con el primer filtrado. La marca de Cupertino aseguró en su momento que habían parcheado todos los elementos potencialmente “hackeables” de su iPhone en las maneras que se comentaban en el informe, conocido como Vault7.

Apple ha tenido ya varios encontronazos con la nueva administración Trump, y habrá que ver cómo se toma estas nuevas revelaciones. No parece que el magnate tenga ponga muchos reparos en continuar el rastreo que se llevó a cabo hasta 2008. Aunque la verdadera pregunta es, ¿se ha dejado de hacer en algún momento?

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/23/nuevos-documentos-de-wikileaks-explican-como-la-cia-hackea-iphones-y-macbooks/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. El reconocimiento facial permitirá detectar una enfermedad genética

huella digital - El reconocimiento facial permitirá detectar una enfermedad genética

Hasta ahora, cuando oímos hablar de reconocimiento facial pensamos en nuevas tecnologías para móviles. De hecho, de un tiempo a esta parte ya podemos identificarnos con nuestra huella dactilar. De hecho, los móviles también pueden saber que somos sus propietarios leyéndonos el iris del ojo.

Pero las tecnologías de reconocimiento facial tienen mucho más recorrido. También científico. Un equipo del Instituto Nacional de Investigación del Genoma Humano (NHGRI) en Bethesda, Maryland (Estados Unidos) ha encontrado una nueva manera de usar y sacar provecho al reconocimiento facial. En este caso no se trata de verificar la identidad de nadie, sino de diagnosticar enfermedades.

En concreto, el sistema ideado por estos científicos puede descubrir una enfermedad genética llamada síndrome de DiGeorge, detectada en zonas no caucásicas.

Diagnosticar enfermedades con el diagnóstico facial

El reconocimiento facial ayudará a diagnosticar el síndrome de DiGeorge

El síndrome está originado por la supresión de un pequeño segmento en el cromosoma 22. Esto puede derivar en toda una serie de complicaciones médicas y diferentes problemas cognitivos cuyo diagnóstico es bastante complicado.

Además, las personas que padecen esta enfermedad de origen genético tienen un aspecto facial característico. Es por esto que las tecnologías de reconocimiento facial serían tan útiles.

Paul Kruszka, genetista del equipo que ha dado con este avance, ha explicado que la medicina tiene serios problemas para diagnosticar determinadas enfermedades en según que partes del mundo.

Así, en poblaciones no europeas se hace difícil diagnosticar determinados síndromes genéticos. En esta ocasión, usando el reconocimiento facial, el equipo ha estudiado las fotografías de un total de 101 participantes con esta enfermedad en África, Asia y América Latina.

A continuación, el sistema fue capaz de diagnosticar correctamente este problema en un 96,6% de los casos. El equipo ha explicado que este sistema también puede ayudar a diagnosticar el síndrome de Down.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/24/el-reconocimiento-facial-permitira-detectar-una-enfermedad-genetica/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Hackers extorsionan a Apple

huella digital - Hackers extorsiona a Apple

Unos hackers extorsionan a Apple. En las últimas horas ha corrido como la pólvora una noticia en la que se afirma que un grupo de hackers que se llaman a sí mismo La Familia del Crimen Turco estarían tratando de extorsionar a la compañía de la manzana.

El medio ZDNet cuenta que el grupo de criminales tendría en su poder los datos de inicio de sesión para acceder a millones de cuentas de Apple. Parece ser que la Familia habría amenazado a la de Cupertino con limpiar la información de los iPhone y iPod de manera remota

Todo apunta a que los cibercriminales le habrían pedido a Apple la friolera de 75.000 dólares en Bitcoin o 100.000 dólares en tarjetas de regalo de iTunes.

Por ahora, se ha confirmado que los hackers tienen en su poder 54 cuentas reveladas, que ya han sido verificadas como reales. No está muy claro, por ahora, el número exacto de cuentas que estarían en disposición de ser hackeadas.

huella digital - Hackers extorsiona a Apple

Extorsionan a Apple, pero ya están siendo investigados

La propietaria de los iPhone dice que sus sistemas no han sido hackeados. Admite que está siendo extorsionada, pero que los datos pueden haber sido obtenidos de otras fuentes.

Al mismo tiempo, Apple ha explicado que está trabajando con un monitoreo continuo para prevenir accesos no autorizados. Afirma, además, que está trabajando codo con codo con la policía para averiguar qué es lo que está ocurriendo.

Así, citamos literalmente el comunicado: “No ha habido ningún tipo de vulneración a los sistemas de Apple, ni en iCloud ni Apple ID. La supuesta lista de direcciones de correo electrónico y contraseñas pueden haber sido obtenidas de otros sitios de terceros que hayan sido hackeados.

Estamos supervisando activamente nuestros sistemas para prevenir el acceso no autorizado a las cuentas de los usuarios y de hecho, trabajamos con la policía para identificar a los criminales involucrados en el asunto.

Para protegerse contra este tipo de ataques, lo que recomendamos siempre a los usuarios es usar contraseñas seguras, que no sean las mismas para varios sitios. También es recomendable activar la autenticación en dos pasos”

Las contraseñas compartidas, un problema de seguridad

Cuando los usuarios se registran en un servicio, suelen repetir contraseñas. Están dados de alta en tantos sitios que es complicado acordarse de tantas claves de acceso. Y los hackers se aprovechan de ello.

Al hackear cualquier servicio, tratan de usar los detalles obtenidos para entrar en otras cuentas que pueden resultar más valiosas, como puede ser el servicio iCloud de Apple. Y esto es lo que podría haber ocurrido aquí.

Y no es la primera vez que sucede. En otras ocasiones, los hackers han intentado extorsionar a los usuarios usando la aplicación Buscar mi iPhone de manera remota. Han bloqueado los equipos hasta que recibían la compensación económica indicada.

¿Qué tengo que hacer si soy usuario de Apple?

Si usas el servicio iCloud porque tienes un iPhone o un iPad, te recomendaríamos reforzar desde este mismo momento la seguridad de tu cuenta. ¿Cómo hacerlo? Pues muy fácil. Accede a la página de restablecimiento de contraseña de Apple para modificar los datos de acceso.

Trata de elegir una contraseña que no se parezca en nada a las claves de acceso que usas actualmente para acceder a otros servicios, como por ejemplo el correo electrónico, las redes sociales y otros.

Es importante, en este sentido, que elijas una clave que incluya números y letras, en mayúsculas y minúsculas. Hazlo lo antes posible para evitar cualquier acceso o hackeo.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/24/hackers-extorsionan-a-apple/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Google y Facebook tendrán que protegernos de fraudes si no quieren multas

Google y Facebook tendrán que protegernos de fraudes si no quieren multas

La aparición de las redes sociales ha multiplicado considerablemente el número de estafas y timos que aparecen por la red. Se han hecho tan comunes que ya vamos con la “mosca detrás de la oreja” cada vez que nos envían un nuevo vídeo o mensaje con ofertas y descuentos.

Ahora, la Comisión Europea ha dado un puñetazo en la mesa y ha dicho que esa situación se tiene que terminar. Los representantes europeos han decidido que son las principales redes sociales, Twitter, Google y Facebook, las que se tienen que hacer responsables. Es cierto que Google en sí misma no es una red social, pero es muchas veces el medio para que ese contenido llegue a las redes sociales.

Responsabilidad directa

Desde la Comisión Europea se han expresado con contundencia. Según la comisaria europea Věra Jourová:

“Las compañías de social media tienen hacerse responsables a la hora de gestionar fraudes y timos. Es inaceptable que los consumidores europeos tengan que acudir aun juicio en California para proteger sus derechos”.

Los grupos en defensa de los derechos de los consumidores no paran de recibir quejas de consumidores. Casi todas hacen referencia a timos que no respetan las leyes europeas. Cuando mordemos el anzuelo en un timo de Soporte de Windows que viene de EEUU, es muy difícil que el consumidor tenga margen de maniobra. Por ello, ahora empresas como Google y Facebook pasarán a ser responsables.

Google y Facebook tendrán que protegernos de fraudes si no quieren multas

Principales objetivos

El punto de mira está sobre todo aquel contenido que afecte al bolsillo del consumidor a través de pagos. Por ejemplo, suscripciones encubiertas de pruebas gratuitas, falsas promociones o ventas de productos falsificados. La UE dice que Google y Facebook deben mantener el derecho de los consumidores de ir a juicio en su propio país si se sienten estafados. Los cambios en los términos y condiciones de servicios sin consentimiento son otro de los objetivos principales de la UE.

Tiempo limitado

La Comisión Europea quiere que Twitter, Google y Facebook tomen medidas y provean al consumidor europeo de herramientas. De este modo, el usuario no se sentirá desprotegido. Líneas directas de contacto o formularios de denuncia son algunas de las propuestas sobre la mesa.

De cualquier manera, las empresas de social media tendrán que darse prisa y ofrecer soluciones de aquí a un mes. De no hacerlo, las autoridades europeas comenzarán a hacerles responsables directas de la cada denuncia. Las multas o sanciones que se llevarían a cabo en esos casos no se han concretado.

Google y Facebook tendrán que protegernos de fraudes si no quieren multas

Muchos fraudes esconden condiciones de pago ocultas.

Más protección y menos censura

Además de las medidas de protección hacia el consumidor, la UE también quiere que Google y Facebook garanticen más seguridad en sus medios. Así, los mensajes fraudulentos deberían ser localizados y neutralizados antes de que lleguen al consumidor. Es otra manera de evitar que se acabe en los tribunales y comience la problemática del territorio.

Por un lado, seguir la pista de estos mensajes y plataformas es realmente difícil. El caso de las retransmisiones ilegales de fútbol en Facebook son un ejemplo. Suelen ser perfiles que aparecen y desaparecen con mucha rapidez.

Sin embargo, es cierto que la empresa de Matt Zuckerberg ha mostrado ser realmente veloz a la hora de localizar pechos desnudos y fotos subidas de tono. Es por ello que creemos que tal vez redirigiendo parte de sus esfuerzos hacia los fraudes, se podría llegar a conseguir buenos resultados.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/18/google-y-facebook-tendran-que-protegernos-de-fraudes-si-no-quieren-multas/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. 20 extensiones de Gmail muy útiles para tu correo

20 extensiones de Gmail muy útiles para tu correo

Gmail es una de las opciones de correo más usadas del mundo, y cada vez más personas usan la cuenta de Google para enviar y recibir emails.

Aunque el uso de Gmail es bastante intuitivo y ofrece muchas posibilidades, también hay otras muchas opciones que se echan en falta. Por tanto, la mejor manera de “enriquecer” tu bandeja de Gmail es instalando complementos y extensiones que amplían las posibilidades de trabajo.

A continuación hemos seleccionado para ti un listado con las mejores extensiones que puedes instalar para sacarle más partido a tu correo Gmail.

Extensiones para Gmail dentro de Labs

Empezaremos por las funciones “ocultas” de Gmail que se pueden habilitar directamente desde los ajustes del correo. Para ello, solo tienes que desplegar el menú de la esquina superior derecha y acceder a Configuración > Labs.

1. Botón “marcar como leído”

Habilita esta función para que siempre tengas disponible en tu bandeja de entrada un botón para marcar como leído un mensaje sin abrir.

20 extensiones de Gmail muy útiles para tu correo

De este modo, podrás seleccionar uno o varios mensajes de la lista y pulsar el botón para que automáticamente dejen de figurar como mensajes pendientes de leer.

2. Citar el texto seleccionado

Si tienes que hablar de varios temas con tus contactos a través del email, la función de citar el texto también es muy útil. Habilítala en la pestaña Labs y empieza a usar la función en tus próximos correos.

20 extensiones de Gmail muy útiles para tu correo

Cuando recibas un mensaje de un contacto, podrás utilizar el ratón para seleccionar un fragmento de texto y contestar directamente a ese apartado.

Gracias a esta función de Gmail, será mucho más fácil separar un texto en varias partes y asegurarse de que ningún detalle se queda sin respuesta.

Extensiones para gestionar la información de contactos en Gmail

3. Rapportive, conexión con el perfil de LinkedIn

Rapportive es uno de los complementos más populares para el correo de Google y facilita la organización si intercambias correos con muchas personas.

20 extensiones de Gmail muy útiles para tu correo

Rapportive se conecta a LinkedIn para mostrar información detallada de tus contactos

La extensión recopila información de los perfiles de LinkedIn de los contactos a los que escribes y la muestra en el lateral derecho de la página. Así, con un solo vistazo, puedes comprobar cuáles han sido tus últimos correos con esa persona y cuáles son sus datos de contacto: redes sociales, email, teléfono, etc.

4. Full Contact para Gmail, tarjetas de visita inteligentes

Full Contact funciona de manera parecida a Rapportive, pero con opciones más avanzadas. En realidad es una herramienta para gestionar todos los contactos de Google y rellenar todos los datos que nos resulten útiles en una especie de “tarjetas de visita virtuales”.

20 extensiones de Gmail muy útiles para tu correo

Full Contact Gmail es tu propio directorio de tarjetas de visita virtuales de tus contactos de Google

Es la manera más fácil de tener todos los detalles organizados y de tener a mano esa información cuando intercambiemos correos. El perfil completo en esa tarjeta de visita que hemos creado se muestra en el lateral derecho, junto a los mensajes.

5. WiseStamp, para crear tu propia firma personalizada

Si quieres que tus correos queden más profesionales y que tus contactos tengan más información sobre ti, lo mejor es crear una firma personalizada.

20 extensiones de Gmail muy útiles para tu correo

Con WiseStamp puedes crear una firma profesional e insertarla en tus correos de Gmail

Una de las extensiones más interesantes para lograr este propósito es WiseStamp, donde puedes registrar tu información totalmente gratis.

De este modo, cuando envíes un correo, podrás insertar la firma creada en WiseStamp, y el destinatario podrá ver fácilmente tus datos de contacto, información de tu puesto de trabajo, enlaces a tus redes sociales, etc.

Más opciones para adjuntar archivos y multimedia en Gmail

6. Dropbox para Gmail

Esta extensión para Gmail facilita el envío de archivos desde tus cuentas de almacenamiento en la nube. Google ofrece una integración completa con Google Drive, pero si usas Dropbox esta es la mejor opción.

20 extensiones de Gmail muy útiles para tu correo

Dropbox para Gmail permite enviar archivos de tu carpeta en la nube por correo electrónico

Una vez que instales Dropbox para Gmail, en cada campo de mensaje nuevo te aparecerá un botón con el icono de Dropbox. Al pulsarlo, se abrirá el listado de tus archivos para adjuntarlos rápidamente.

7. Cloudy, para compartir archivos de varios lugares

Si además de Dropbox y Google Drive usas otros servicios en la nube, Cloudy es la extensión perfecta para enviar adjuntos desde diferentes plataformas.

Cloudy se integra con plataformas como Dropbox, Instagram o Flickr para que puedas enviar archivos con facilidad.

La extensión ya no está disponible en la tienda de apps de Google Chrome, pero puedes descargarla de algún directorio de software.

8. Share & Attach Cloud Files, otra alternativa con muchos servicios conectados

20 extensiones de Gmail muy útiles para tu correo

Puedes acceder a la vez a tus archivos en diferentes aplicaciones en la nube

Share & Attach Cloud Files es otra es otra extensión muy similar a Cloudy. Se conecta a varios servicios online (Evernote, redes sociales y servicios en la nube) para que puedas seleccionar archivos y enviarlos como adjuntos en tus correos de Gmail.

9. iFramely, la extensión para insertar vídeos en Gmail

Con iFramely para Gmail, ya no tendrás que pinchar sobre enlaces para abrir los vídeos. Instala la extensión y podrás ver los contenidos audiovisuales directamente dentro de los mensajes.

iFramely también funciona para previsualizar enlaces de otro tipo y saber adónde dirigen sin necesidad de abrir las páginas en una pestaña nueva.

10. Video Recorder for Gmail

Esta extensión amplía aún más las posibilidades de envío de adjuntos en los mensajes de Gmail. Una vez instalada en tu navegador Chrome, te permitirá enviar grabaciones hechas con tu webcam y otros archivos de vídeo directamente dentro del mensaje.

20 extensiones de Gmail muy útiles para tu correo

Una vez concedidos los permisos de acceso a la webcam, Video Recorder podrá grabar vídeos y enviarlos por email

La puedes descargar desde la tienda de apps de Google Chrome.

Extensiones para programar o retrasar correos en Gmail

11. The Top Inbox: programa correos y asigna recordatorios

The Top Inbox es una de las extensiones más completas si quieres programar emails para mandarlos en otro momento. Además de esa función, The Top Inbox permite establecer recordatorios para que no te olvides de contestar a los correos, y podrás saber si tus contactos han leído los mensajes que les envías.

20 extensiones de Gmail muy útiles para tu correo

The Top Inbox es una de las mejores extensiones para programar correos en Gmail

Una vez instalada la extensión, tu cuadro de nuevo mensaje de Gmail muestra una nueva barra de opciones en la parte inferior. Desde ahí puedes programar una hora concreta para enviar el mensaje, activar o desactivar el seguimiento, establecer un recordatorio, etc.

12. Boomerang para Gmail, otra herramienta para programar

Boomerang es otra extensión que permite programar correos para mandarlos a una hora determinada. Al igual que con The Top Inbox, con Boomerang podrás redactar un mensaje en cualquier momento y configurarlo para que se envíe automáticamente al día siguiente, por ejemplo.

13. SndLatr for Gmail

Esta es otra extensión para programar mensajes, pero mucho más sencilla, desarrollada por los creadores de The Top Inbox. SndLatr for Gmail es una buena opción si quieres posponer los correos y no necesitas más opciones.

14. Gmail Snooze, para posponer correos

Esta extensión no sirve para programar mensajes, pero sí ayuda a posponer las tareas menos importantes. Cuando te llegue un correo, márcalo y selecciona alguna de las opciones de snooze. El mensaje reaparecerá como no leído una vez finalizado ese periodo.

 20 extensiones de Gmail muy útiles para tu correo

Gmail Snooze te permite posponer un mensaje para centrarte en as tareas más importantes

Con Gmail Snooze puedes centrar tu atención en lo importante y dejar para otro momento las tareas menos urgentes o que suponen una distracción.

15. Inbox when Ready, para trabajar sin distracciones

Inbox when Ready es el complemento perfecto para trabajar sin distracciones. Lo que hace esta extensión es paralizar la entrada de mensajes, y dejar tu bandeja de correo vacía mientras haces limpieza o redactas nuevos correos.

20 extensiones de Gmail muy útiles para tu correo

Inbox when Ready oculta la bandeja de entrada de Gmail y solo la muestra cuando quieres

Cuando tengas tiempo para atender mensajes, vuelves a pulsar sobre el botón de la extensión y esta cargará automáticamente todo el correo recibido en ese tiempo.

Extensiones para controlar tu lista de tareas en Gmail

16. RightTasks, tu lista de tareas

RightTasks es una extensión para Gmail que integra una lista de tareas pendientes directamente en tu bandeja de entrada.

20 extensiones de Gmail muy útiles para tu correo

Con RightTasks podrás ver una lista de tareas en la zona derecha de tu bandeja Gmail

Gracias a esta ayuda, podrás tener siempre a la vista tus tareas del día y resolverlas mientras vas gestionando tu correo.

17. Remember the Milk, tareas clasificadas dentro de Gmail

20 extensiones de Gmail muy útiles para tu correo

Remember the Milk es una buena extensión para gestionar tus tareas pendientes

Otra extensión para gestionar tareas dentro de la bandeja de entrada de Gmail es Remember the Milk. El servicio permite además clasificar las tareas por categorías y agrupar en un mismo apartado todas las que tengan que ver con correos pendientes.

Otras extensiones útiles para sacar más partido a Gmail

18. DocuSign, la extensión para firmar documentos

La extensión DocuSign se integra con Gmail y permite gestionar firmas de documentos de manera electrónica. A través de su servicio online, se puede llevar un control de las personas que han firmado y de las que deben aún firmar.

El servicio garantiza la seguridad de los participantes porque cada firmante debe tener una cuenta única en DocuSign, con sus datos personales y su propia contraseña.

19. Encripta tus correos de Gmail con Secure Mail

Secure Mail es una extensión que garantiza el cifrado de los mensajes de extremo a extremo. Esto significa que tus correos de Gmail están mucho mejor protegidos frente a ataques y problemas de privacidad.

20 extensiones de Gmail muy útiles para tu correo

Secure Mail es una extensión que te permite cifrar tus correos de Gmail

20. Checker Plus, para recibir notificaciones sin tener Gmail abierto

Si quieres trabajar con normalidad sin que Gmail te distraiga, esta es la herramienta perfecta. Checker Plus se instala en el navegador Chrome y muestra ventanas emergentes con notificaciones cada vez que recibes un correo (sin necesidad de tener abierta ninguna pestaña con Gmail).

20 extensiones de Gmail muy útiles para tu correo

Checker Plus te avisa de los mensajes que recibes aunque no tengas abierto Gmail en una pestaña

Además, otra ventaja que ofrece es la posibilidad de gestionar varias cuentas de Gmail a la vez. Por tanto, sin abrir ninguna pestaña, puedes ver notificaciones emergentes de tus diferentes cuentas y decidir si son urgentes o no.

Fuente: tuexperto.com

https://www.tuexperto.com/2017/03/18/20-extensiones-de-gmail-muy-utiles-para-tu-correo/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


junio 2017
L M X J V S D
« May    
 1234
567891011
12131415161718
19202122232425
2627282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 53 seguidores

Categorías

Comentarios recientes

josefina nidia avant… en Seguridad Informática. Cerca d…

Actualizaciones de Twitter