Archive for the 'Detectada vulnerabilidad de IBM WebSphere Aplication Server' Category

Seguridad Informática. Cómo mantener sus datos seguros al usar redes sociales

huella digital - Cómo mantener sus datos seguros al usar redes sociales

Tips básicos de seguridad informática en Facebook, Twitter, Instagram, etc.

Navegar por Internet de forma segura y privada es fundamental para cualquier usuario. Acorde a expertos en forense digital del Instituto Internacional de Seguridad Cibernética, cada vez que un usuario navega por Internet se expone a errores, prácticas ineficientes o maliciosas que podrían comprometer la seguridad de nuestra información. A continuación, se presentan algunas sencillas prácticas para reforzar nuestra seguridad en Internet.

Uso de software de seguridad

El uso de programas y herramientas de seguridad es una buena medida para evitar la entrada de malware o cualquier software malicioso en nuestros sistemas, aún más cuando se navega por Internet, donde los atacantes siempre están al acecho.

Las copias de seguridad pueden ser útiles

Una medida básica para protegernos contra la pérdida de datos es el respaldo de nuestra información, ya sea debido a un ciberataque o al daño de un dispositivo. Contar con una copiad de seguridad de su información le brinda una capa de protección adicional frente al ransomware o algún software de borrado de datos.

Piense en una contraseña segura

Expertos en ciberseguridad y forense digital lo han repetido hasta el cansancio: nunca use su fecha de nacimiento, nombres de familiares o demás datos conocidos como contraseña. Una contraseña segura mitigará los riesgos de sufrir ataques de diccionario o fuerza bruta

Cifrado de información sensible

Considere encriptar la información que considere sensible cuando la envíe por correo o la almacene en la nube, existen múltiples opciones para usuarios con cualquier nivel de conocimientos.

Recuerde siempre cerrar sesión

Salga siempre de sus cuentas, sobre todo cuando utilice un dispositivo que no le pertenezca. Las computadoras de uso público podrían contener un keylogger o algún tipo de software que registre las claves de inicio de sesión de un usuario.

Almacene sus contraseñas en un espacio seguro

Nunca almacene sus contraseñas en archivos de texto o blocs de notas en su equipo, en caso de extravío, todas sus claves de acceso se verían comprometidas. Considere el uso de un software de gestión de contraseñas.

Manténgase al tanto de las actualizaciones del sistema

Los errores de programación se presentan con frecuencia en todos los sistemas. Mantener su software actualizado le ayudará a mantenerse a salvo de la explotación de alguna vulnerabilidad presente en su sistema.

Evite las redes WiFi públicas

Debe tener cuidado con el uso de redes públicas, expertos en forense digital mencionan que usuarios maliciosos con frecuencia tratan de comprometerlas para extraer información. El uso de servicios de VPN es una alternativa interesante para navegar de forma privada.

Active las alertas de seguridad

Puede elegir recibir una alerta de seguridad al usar un servicio de banca en línea u otros similares. En caso de que un usuario malicioso tratara de acceder a una de sus cuentas, una de estas alertas podría ayudar a su banco a determinar un intento de acceso ilegítimo.|

Piense antes de hacer clic

Recurra a su sentido común; no haga clic en enlaces o anuncios de apariencia engañosa, nunca abra un email si no está seguro de que sea legítimo. Una vez que se aprende a distinguir el contenido malicioso en línea es más fácil mantener segura su información.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/seguridad-movil/como-mantener-sus-datos-seguros-al-usar-redes-sociales/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

huella digital - Microsoft expone 400 millones de cuentas de Outlook y Office 360 por error

El investigador que descubrió el error será recompensado por la empresa

Sahad Nk, experto en forense digital originario de la India y colaborador de una firma de ciberseguridad, ha recibido una recompensa de Microsoft como parte del programa de reporte de errores de la empresa gracias al descubrimiento y reporte de una serie de vulnerabilidades críticas presentes en las cuentas de Microsoft.

Las vulnerabilidades estaban presentes en las cuentas de Microsoft de los usuarios, desde archivos de Office hasta correos electrónicos de Outlook, según especialistas en forense digital del Instituto Internacional de Seguridad Cibernética. En otras palabras, todo tipo de cuentas de Microsoft (más de 400 millones) y todo tipo de datos fueron expuestos a hacking. De ser encadenados, los bugs se convertirían en el vector de ataque perfecto para acceder a la cuenta de Microsoft de cualquier usuario; todo lo que requería el atacante era que el usuario hiciera clic en un enlace.

Según el reporte publicado por Sahad Nk, un subdominio de Microsoft (success.office.com) no se encontraba adecuadamente configurado, lo que le permitió tomar control usando un registro CNAME, un registro que conecta un dominio a otro. Utilizando el registro, Sahad pudo localizar el subdominio mal configurado y vincularlo a su instancia personal de Azure para obtener control completo del subdominio y todos sus datos.

Aunque esto ya parece grave por sí mismo, el verdadero problema para Microsoft es que las aplicaciones de Office, Sway y Store podrían ser engañadas con relativa facilidad para transferir sus tokens de inicio de sesión hacia otros dominios en control de posibles atacantes cuando un usuario inicie sesión en su cuenta de Microsoft.

Apenas la víctima interactúe con el enlace especialmente diseñado recibido por email, se iniciará sesión en el sistema de registro de Microsoft Live. Cuando la víctima ingrese su nombre de usuario, la contraseña y el código 2FA (en caso de estar habilitado) se generará un token de acceso a la cuenta para permitir que el usuario inicie sesión sin necesidad de volver a ingresar las credenciales de inicio de sesión.

Si alguien obtiene este token de acceso, es como obtener las credenciales de usuario auténticas, mencionan expertos en forense digital. Por lo tanto, un atacante puede ingresar fácilmente en la cuenta sin alertar al propietario original o alertar a Microsoft sobre el acceso no autorizado.

El enlace malicioso está diseñado de manera que obliga al sistema de inicio de sesión de Microsoft a transferir el token de cuenta al subdominio controlado. En este caso, el subdominio estaba controlado por Sahad; sin embargo, si un atacante malintencionado lo controlaba, era posible poner en riesgo un gran número de cuentas de Microsoft. Lo más preocupante es que el enlace malicioso parece auténtico debido a que el usuario todavía está ingresando a través del sistema de inicio de sesión legítimo de Microsoft.

El error fue corregido por Microsoft a la brevedad, se desconoce el monto de la recompensa que Microsoft entregó al experto.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
https://noticiasseguridad.com/hacking-incidentes/microsoft-expone-400-millones-de-cuentas-de-outlook-y-office-360-por-error/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Vulnerabilidades en el fabricante de Drones DJI

huella digital - Vulnerabilidades en el fabricante de Drones DJI

Los errores de seguridad podrían exponer detalles sobre los propietarios de drones

Los investigadores de una firma de ciberseguridad y forense digital identificaron una vulnerabilidad en el sitio web y en las aplicaciones del popular fabricante de drones DJI. La vulnerabilidad fue revelada el jueves pasado, después de que la empresa lograra parchear el error de seguridad. Sin embargo, el tiempo que le tomó a la empresa abordar completamente la falla fue de aproximadamente seis meses.

Acorde a reportes de especialistas en forense digital del Instituto Internacional de Seguridad Cibernética, de ser explotada la vulnerabilidad, un atacante podría haber obtenido acceso libre al almacenamiento de datos en la nube de la cuenta de cualquier propietario de drones, incluyendo videos, mapas, registros de dispositivos e incluso la transmisión en vivo a través del sistema de gestión de flotas DJI FlightHub. Todo esto podría haber ocurrido sin alertar al usuario legítimo. Sin embargo, ahora que DJI ha corregido la falla, se han revelado detalles de la peligrosa vulnerabilidad en la aplicación web Drone de DJI.

Además, los atacantes podrían haber sincronizado fácilmente los datos confidenciales del usuario, incluidos los registros de vuelo y ubicación. Expertos en forense digital y ciberseguridad identificaron la falla en marzo de 2018 y notificaron a DJI al respecto sin revelar públicamente el problema, según la norma seguida por todas las firmas de seguridad. El fabricante chino corrigió esta falla en septiembre.

Un atacante también podría haber lanzado un ataque de secuestro de cuenta mediante la explotación de las tres vulnerabilidades identificadas en la infraestructura de DJI. Esto incluye un error de cookie segura, un problema de identificación de SSL en la aplicación móvil de la empresa, y una falla de secuencias de comandos entre sitios en el foro en línea de la compañía.

El error de cookie podría permitir a un hacker robar las cookies de inicio de sesión insertando un JavaScript malicioso en el foro de DJI a través de una vulnerabilidad XSS. Después de capturar las cookies de inicio de sesión, que podrían haber incluido tokens de autenticación, se pueden usar nuevamente para obtener acceso y control total de la cuenta de un usuario. Además, un atacante podría acceder fácilmente a las aplicaciones móviles DJI GO/4/pilot y a las operaciones de drones centralizados de DJI Flighthub.

Los atacantes podrían haber comprometido las aplicaciones móviles solo después de interceptar el tráfico de aplicaciones. Esto habría sido necesario para omitir la implementación de la fijación de SSL a través de un ataque Man-in-the-Middle lanzado contra el servidor de DJI.

Investigaciones posteriores revelaron que al analizar los archivos de registros de vuelo del dron, un atacante podría haber obtenido más información sobre el ángulo y la ubicación de la fotografía tomada durante el vuelo de uno de estos dispositivos, incluida la ubicación de la casa del usuario, la última ubicación conocida y más detalles.

La vulnerabilidad finalmente fue clasificada por DJI como una falla de alto riesgo, pero de baja probabilidad de ser explotada, ya que para explotarla con éxito, se requería que un usuario inicie sesión en la cuenta de DJI después de hacer clic en un enlace malicioso especialmente diseñado publicado en el foro de DJI. La empresa afirma que no hay indicios de que la falla haya sido explotada en un escenario real.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/vulnerabilidades-en-el-fabricante-de-drones-dji/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Análisis de la última campaña de propagación de Emotet

Escrito por Diego Perez

Un análisis sobre el funcionamiento de esta nueva campaña de Emotet que afecta a varios países de América Latina y que se aprovecha de archivos de Microsoft Office para ocultar su acción maliciosa.

A principios de esta semana, alertábamos sobre una nueva campaña masiva de spam que aprovechaba para propagar Emotet. Dado que tuvo gran incidencia en algunos países de América Latina y que estuvimos recibiendo varias consultas a lo largo de estos últimos días, decidimos publicar una breve explicación de como funcionaba esta campaña de propagación.

Si bien a lo largo de los últimos años hemos visto como los cibercriminales se han aprovechado de la suite de ofimática de Microsoft para propagar sus amenazas, desde simples macros embebidas en los archivos hasta la explotación de vulnerabilidades, en esta oportunidad nos encontramos con una implementación por lo menos curiosa de un downloader dentro de un archivo de Office, que causó confusión entre muchos usuarios que nos preguntaron sobre cómo estaba funcionando esta amenaza.

La propagación iniciaba con un correo electrónico, que en realidad no tenía alguna característica particular. De hecho es bastante similar a lo que ya conocemos de este tipo de campañas

Huella digital - Correo con un documento Word en adjunto que simula ser una factura.

Correo con un documento Word en adjunto que simula ser una factura.


huella digital - Análisis de la última campaña de propagación de Emotet

Solicitud para habilitar las macros en el documento.

Una de las muestras adjuntas en estos correos, cuando el usuario decidía aceptar la descarga y abría el documento, como era de esperarse tiene se le solicita habilitar las macros para que se ejecute una función embebida en el archivo, con la excusa de que debe habilitar el documento.

Claramente este comportamiento ya es conocido como malicioso. Pero la artimaña que en esta campaña estaban utilizando los cibercriminales tienen ciertas características particulares. Al momento de querer ver la macro, no es muy extensa y a simple vista pareciera que no se trata de las ya conocidas macros que tratan de conectarse a un sitio web para descargar una muestra, ¿o si?

Un vistazo a la macro, llama la atención que lo que hace esta función es leer un TextBox. ¿Pero donde está el TextBox?. Después de buscarlo, resulta que hay un objeto imperceptible en la parte superior izquierda de la hoja, que si lo ampliamos llegamos a ver lo que contiene.

huella digital - Análisis de la última campaña de propagación de Emotet

Efectivamente este TextBox contiene un comando cmd, el cual ejecuta un script en PowerShell para intentar conectar con 5 sitios y poder descargar finalmente el payload, que en este caso corresponde a una variante ofuscada de Emotet.

Tal como mencionábamos en post anteriores, una vez que se ejecuta el payload , establece persistencia en la computadora, y reporta que el compromiso se realizó de manera exitosa a su servidor C&C. A partir de esta infección inicial se pueden descargar módulos de ataque y payloads secundarios que realicen otro tipo de acciones sobre la computadora comprometida.

Los diferentes módulos adicionales extienden las capacidades maliciosas que pueden llegar a comprometer el dispositivo del usuario, incluyendo robo de credenciales, propagación en la red, recopilación de información sensible, reenvío de puertos, entre otras más.

Este simple cambio en la forma de ocultar la acción maliciosa dentro del archivo de Word, pone en evidencia lo suspicaces que pueden llegar a ser los cibercriminales al momento de ocultar sus acciones maliciosas y tratar de poner en riesgo la información de los usuarios. Estar al tanto de cuales son las técnicas que utilizan siempre van a darnos la ventaja al momento de identificar estas campañas maliciosas.

Fuente: welivesecurity
https://www.welivesecurity.com/la-es/2018/11/16/analisis-ultima-campana-emotet/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. RogueKiller: mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Escrito por Roberto Adeva

huella digital - RogueKiller mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Actualmente son muchas las amenazas que circulan por la red y con las que podemos ser infectados fácilmente si no tomamos las medidas oportunas. A día de hoy, todo el mundo tiene en su ordenador instalado un antivirus con el objetivo de protegerse de todo tipo de malware, sin embargo, las amenazas son cada vez más dificiles de detectar y eliminar. Para ello, vamos a tener que echar mano de otras herramientas de seguridad, a parte de nuestro antivirus, que son diseñadas para detectar y eliminar hasta el malware más complejo.

Una de estas herramientas es RogueKiller, una aplicación que podemos conseguir de forma totalmente gratuita, aunque también ofrece una versión Premium de pago con opciones más avanzadas, y que ha sido diseñada especialmente para detectar todas aquellas amenazas que usan técnicas complejas para adentrarse en nuestro equipos sin ser detectadas.

Así puedes mantener tu PC limpio de malware, gusanos, rootkits y falsos antivirus

Este tipo de amenazas, son capaces de bloquear los antivirus, la conexión a Internet o incluso limitar los recursos del sistema, por lo que acabar con ellas se puede convertir en una tarea bastante complicada. En estos casos, muchos usuarios acaban haciendo una reinstalación de Windows, sin embargo, si no tenemos hecha una copia de seguridad de nuestros datos, es posible que los perdamos.

huella digital - RogueKiller mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Lo primero que tenemos que hacer para comenzar a usar RogueKiller es seguir el siguiente enlace a su descarga y a continuación proceder con su instalación. Si elegimos la versión portable, bastará con descomprimir el archivo .ZIP y lanzar su ejecutable. De cualquier forma, una vez que lanzamos RogueKiller en nuestro equipo, nos aparecerá su interfaz, que como podemos ver es bastante intuitiva.

huella digital - RogueKiller mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Para realizar un escaneo de nuestro equipo en busca de cualquier tipo de malware, lo único que tenemos que hacer es pulsar sobre el botón Comenzar análisis. En función de la cantidad de información almacenada en nuestro equipo, el proceso puede tardar más o menos tiempo en ejecutarse. Una vez que finalice, se nos mostrará la información del análisis realizado y los resultados obtenidos. Desde los propios resultados es posible elegir todas las amenazas que queremos eliminar para evitar los falsos positivos.

RogueKiller es compatible con todas las versiones de Windows a partir de Windows XP, tanto para las versiones de 32 bits como de 64 bits.

Fuente: SOFTZone
https://www.softzone.es/2018/11/03/roguekiller-pc-limpio-malware-gusanos-rootkits-falsos-antivirus/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Estos son los mejores antivirus gratis para Android (octubre 2018)

Escrito por David Onieva

huella digital - Estos son los mejores antivirus gratis para Android (octubre 2018)

A estas alturas a casi nadie le extrañan las constantes noticias que van apareciendo relativas a los fallos de seguridad que se encuentran en algunas de las aplicaciones que cualquiera de nosotros podemos instalar en nuestros terminales móviles basados en Android.

Y es que al mismo tiempo hay que sumarle que muchos usuarios echan mano de fuentes no oficiales para descargar e instalar estas apps, lo que en muchos casos multiplica los riesgos, aunque el peligro también existe en la tienda oficial del sistema, la Play Store. Pues bien, en el caso de que queramos instalar aplicaciones de todas las fuentes sin que el dispositivo se infecte con malware, al menos en teoría, lo más recomendable es que nos decantemos por usar un antivirus que sea capaz de bloquear los archivos APK comprometidos.

Cierto es que en pleno 2018 tenemos una buena cantidad de alternativas de este tipo entre las que elegir, pero no todas ellas merecen la pena ni protegen nuestros equipos como cabría esperar en un principio. Precisamente por esta razón, la empresa alemana especializada en todo lo relacionado con la seguridad, AV-Test, cada cierto tiempo lleva a cabo una serie de investigaciones y pruebas que nos van a servir de gran ayuda a la hora de seleccionar la opción más adecuada en este sentido.

En Windows podemos encontrar un buen número de antivirus gratuitos, como nos indican los compañeros de ADSLZone, pero algo similar ocurre cuando nos referimos a Android. Decir que estos recientes análisis se han llevado a cabo sobre Android 8.0, donde se ha evaluado la protección, la usabilidad y la funcionalidad de un total de 20 aplicaciones de seguridad móvil, incluyendo la propia Play Protect de Google que viene incluida en los sistemas.

huella digital - Estos son los mejores antivirus gratis para Android (octubre 2018)

Estos son los mejores y peores antivirus para Android en estos momentos

Por tanto, si empezamos con las mejores propuestas en base a los parámetros comentados de las pruebas de AV-Test, diremos que estas han sido las soluciones Avast Mobile Security, AVG Antivirus, Bitdefender Mobile Security, Kaspersky Internet Security, Sophos Mobile Security y Trend Micro Mobile Security. Como vemos todas estas propuestas se corresponden con empresas de conocido prestigio en el mundo de la seguridad en general

Podemos ver todos los resultados obtenidos por las diferentes alternativas en la captura adjunta a estas líneas, pero merece la pena destacar que los antivirus que obtuvieron la máxima puntuación lo lograron con 6 puntos por protección, 6 por usabilidad y 1 punto por funcionalidad, sumando 13 puntos

En el lado opuesto de la tabla nos encontramos con el software que por defecto viene integrado en el sistema operativo, Google Play Protect, que recibió 0 puntos por protección y funcionalidad, y sólo 5,5 puntos por usabilidad. Al mismo tiempo en el apartado negativo también mencionaremos la solución llamada iNetCop OnVaccine, que obtuvo una puntuación final de sólo 8,5 puntos, 5 en protección y 3,5 puntos en usabilidad.

Fuente: SOFTZone
https://www.softzone.es/2018/10/26/mejores-antivirus-gratis-android-o18//

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Así son los modos vacaciones y silencio para que no te molesten en Whatsapp

Escrito por Rubén Chicharro

Próximamente llegarán a WhatsApp dos nuevos modos para que no te molesten. Así son los modos vacaciones y silencio.

huella digital - Así son los modos vacaciones y silencio para que no te molesten en Whatsapp

WhatsApp, el servicio de mensajería más popular recibirá pronto novedades para su aplicación. Se añadirán dos nuevos modos para evitar que te molesten en WhatsApp cuando estás ocupado, con diferentes configuraciones y opciones. Te contamos a continuación cómo serán los nuevos modo vacaciones y silencio.

Comenzamos hablando del modo silencio. Esta opción se podrá desactivar y activar en los ajustes del sistema. Lo que hace es simplemente ocultar el número de notificaciones que aparecen en el icono de WhstApp para evitar que entres a verlas. Aunque no lo especifica, es probable que también no muestre las notificaciones del sistema. Por lo tanto, si quieres ver si tienes mensajes nuevos tendrás que entrar a la aplicación. Aun así, es probable que en algunos lanzadores sí muestre el número de notificaciones.

El modo vacaciones es un poco más completo. A parte de silenciar los mensajes y notificaciones, podrás archivar los chats y grupos para que no te aparezcan en la página de inicio. Algo que viene muy bien para desconectar de grupos de clase, trabajo o algunos chats molestos. En esta opción, que también se encontrará en los ajustes de la aplicación, también puedes personalizarla para que muestre notificaciones, los chats archivados etc.

huella digital - Así son los modos vacaciones y silencio para que no te molesten en Whatsapp

VINCULACIÓN DE CUENTAS EN WHATSAPP

La última novedad que llegará próximamente a WhatsApp será la vinculación de cuentas. Parece que solo estará disponible en la versión Business, y no queda claro la función. Si bien es cierto que la finalidad sería enlazarlas para que otros usuarios puedan encontrarlas o compartir publicaciones, también sería un método de sincronización para, por ejemplo, restablecer la contraseña de otra cuenta. Esta última función es muy reciente, y todavía hay que conocer detalles.

Todas estas novedades llegarían primero a la versión beta. Por el momento, no se ha anunciado la disponibilidad, pero es sin duda una buena noticia para aquellos usuarios que buscamos desconcertar y no encontramos cómo hacerlo

Fuente: SOFTZone
https://www.tuexpertoapps.com/2018/10/18/asi-son-los-modo-vacaciones-y-silencio-para-que-no-te-molesten-en-whatsapp/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta


enero 2019
L M X J V S D
« Dic    
 123456
78910111213
14151617181920
21222324252627
28293031  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios