Archive for the 'Nuevos problemas para Twitter' Category

Seguridad Informática. WannaCry sigue vivo (e infectando)

Escrito por Mónica Tilves

huella digital - WannaCry sigue vivo (e infectando)

Kaspersky Lab desvela que, durante el tercer trimestre, este ‘malware’ ha llegado a atacar a 74.621 usuarios.

El ransomware WannaCry, que se hizo famoso hace más de un año por sus ataques a diversas organizaciones, continúa haciendo de las suyas. No ha paralizado su actividad.

De hecho, es número uno dentro de las familias cryptor con mayor difusión.

Así lo advierte la compañía de seguridad Kaspersky Lab, que ha publicado una serie de datos correspondientes al tercer trimestre de 2018. Durante ese periodo, WannaCry atacó a un total de 74.621 usuarios. Es decir, actuó contra el 28,72 % de los usuarios que se vieron atacados por cryptors en los tres meses analizados.

Para poner estas cifras en perspectiva, basta con recordar que la participación de WannaCry en el tercer trimestre de 2017 era del 16,78 %.

Kaspersky Lab explica que todavía hay ordenadores que no se han actualizado para evitar su acción.

“La creciente participación de los ataques WannaCry es otro recordatorio de que las epidemias no terminan tan rápido como comienzan”, observa Fedor Sinitsyn, investigador de seguridad en Kaspersky Lab, “siempre hay consecuencias de larga duración”.

En el caso de los cryptors, los ataques pueden ser tan graves que es necesario tomar medidas preventivas y parchear el dispositivo, en lugar de tratar con los archivos cifrados más tarde”, apunta Sinitsyn.

Fuente: silicon
https://www.softzone.es/2018/11/13/hijackthis-nueva-version/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. Cómo hacerse fotos de Halloween con el Móvil

Escrito por Antonio Bret

Prepárate para dar miedo, mucho miedo, a tus amigos y seguidores, con estas aplicaciones con máscaras de Halloween

uella digital - Cómo hacerse fotos de Halloween con el Móvil

Solo restan dos días para que los muertos vuelvan a levantarse de las tumbas y las criaturas de la noche dominen el mundo. En la noche que va del 31 de octubre al 1 de noviembre, Halloween nos poseerá para que todos, por una noche, seamos quienes queramos ser, disfrazándonos de seres extraños y horribles. Nuestro teléfono, por supuesto, puede convertirse en un perfecto aliado, proveyéndonos de herramientas adecuadas para que esa noche sea la mejor del año. Además, por supuesto, de servirnos de fuente de inspiración para las muchas bromas que podemos gastar.

Gracias a nuestro teléfono, podemos convertirnos en seres terribles de la noche. ¿Qué sería de los días previos a Halloween sin las aplicaciones de máscaras que nos convierten en muertos vivientes y similares? Es por ello que vamos con un especial sobre aplicaciones con máscaras de Halloween que puedes descargar de modo gratuito en la Play Store de Google.

HALLOWEEN PHOTO EDITOR

Comenzamos el recopilatorio con una aplicación gratuita, muy sencilla de usar y con la que podremos conseguir algunos efectos muy conseguidos. La aplicación se llama Halloween Photo Editor, es gratuita aunque contiene publicidad y tiene un peso de 9,8 MB, por lo que podremos descargarla cuando queramos, incluso con datos móviles. El funcionamiento de la aplicación es muy sencillo. Primero, nos hacemos un selfie. Una vez tengamos nuestra foto, procedemos a aplicarle las máscaras y modificaciones de las que dispone la app. Como puede verse en la captura, hemos aplicado a la foto una máscara de muerte mexicana y la típica máscara de hockey de la saga de Viernes 13.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

Como puedes ver, los distintos tipos de detalles y máscaras los tenemos agrupados por categorías que podemos ir desvelando a medida que vayamos desplazando las mismas hacia los lados. Luego, podemos compartir las fotos o guardarlas en nuestro teléfono móvil.

MAQUILLAJE DE MIEDO

Una aplicación bastante similar a la anterior con la que podremos completar la colección de máscaras, maquillajes y filtros terroríficos. La ventaja con esta aplicación es que también podremos añadir espantosos fantasmas o aplicar marcos relacionados con la fiesta de Halloween. El mecanismo de la aplicación es muy sencillo. Primero, elegimos qué queremos añadir a nuestra foto y luego la seleccionamos de entre todas las que tenemos en la galería. Tenemos la posibilidad de crear dos fotos en una para efectos fantasmagóricos, marcos de Halloween, pegatinas y máscaras de Halloween y fotos a fantasmas.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

La aplicación ‘Maquillaje de miedo’ tiene un peso de 23 MB, por lo que, quizás, convendría que esperaras a tener conexión WiFi para descargarla. Es una herramienta totalmente gratuita aunque contiene anuncios, por lo que cuidado con los gastos de datos en la calle.

MAQUILLAJE DE HALLOWEEN

Como habrás podido comprobar, los nombres de las apps que te enseñamos son bastante similares, así que te aconsejamos que, si quieres descargarte alguna, vayas directamente a los enlaces directos que te adjuntamos en el texto de cada una de ellas. Con esta aplicación seguimos aumentando la colección de máscaras de Halloween con las que podernos disfrazar virtualmente. En primer lugar, nos hacemos un selfie o lo elegimos de nuestra propia galería y otorgamos los permisos necesarios. En la parte inferior de la aplicación tenemos todo lo necesario para convertirnos en criaturas de la noche. Solo tenemos que elegir los elementos más apropiados y ajustarlos a nuestra cara con las guías que se adjuntan a la máscara o sticker.

lla digital - Cómo hacerse fotos de Halloween con el Móvil

Además, esta aplicación contiene, como elemento diferenciador del resto, filtros de imagen para dar una apariencia, por ejemplo, vintage, más acorde a la imagen que estamos mostrando. La aplicación ‘Maquillaje de Halloween‘ es gratuita aunque con anuncios y su archivo de instalación tiene un peso de 78 MB por lo que te aconsejamos que esperes a descargarla bajo conexión WiFi.

SCARY MASKS PHOTO

¿Te gusta el cine de terror? Apostamos a que si estás leyendo esto es que la respuesta es afirmativa. Así que esta aplicación puede convertirse en tu favorita de estas fiestas. Con Scary Masks Photo podrás convertirte en tu villano favorito del cine de terror, ya sea Michael Myers, Pennywise o Jigsaw. Como siempre, al principio del todo tendrás que o bien hacerte un selfie o tomar una foto de la galería del teléfono. Luego, vamos a pulsar en el pequeño icono de máscaras para, posteriormente, aplicar la máscara correspondiente en nuestro rostro. Podemos también elegir entre un buen surtido de efectos como heridas, sangre, balazos, etc. Una aplicación que va a encantar a los más mitómanos de la familia.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

La aplicación ‘Scary Masks Photo‘ es completamente gratuita, contiene anuncios en su interior y su archivo de instalación tiene un peso de 29 MB

HALLOWEEN MAKEUP FACE PHOTO EDITOR

Y terminamos la ronda por estas 5 aplicaciones de máscaras de Halloween con otra aplicación para convertirte en el ser más terrorífico de tu grupo de WhatsApp. Primero, por supuesto, tendremos que hacernos el selfie de rigor para luego aplicarnos los filtros y máscaras. Posteriormente, elegimos entre texto y máscaras y comenzamos a trabajar. Pulsamos en ‘Stickers’ y tenemos cuatro categorías diferentes. En la primera podemos elegir distintas bocas, colmillos, narices, heridas… Solo tienes que elegir las que más te gusten y aplicarlas sobre tu cara. Podemos cambiarlos de tamaño, dirección e invertirlos con efecto espejo.

huella digital - Cómo hacerse fotos de Halloween con el Móvil

Cuando ya tengamos la imagen completa, guardamos en la galería y lo compartimos con nuestros amigos en redes sociales.

Fuente: tuexpertoAPPS.com
https://www.tuexpertoapps.com/2018/10/29/como-hacerse-fotos-de-halloween-con-el-movil/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

Escrito por David Onieva

seguridad informatica - Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En los tiempos que corren y más si tenemos en cuenta es masivo uso que hacemos de Internet, lo cierto es que en el día a día hay muchos usuarios que comparten todo tipo de datos e información a través de la Red, algunas más sensibles o personales que otras.

Es precisamente ahí donde entra en juego todo lo relacionado con la seguridad y privacidad de estas informaciones que compartimos con terceros, ya que, de un modo u otro, corren el riesgo de ser interceptadas por posibles atacantes y usadas para fines maliciosos. Esta es una de las mayores preocupaciones de los internautas, por lo que son cada vez más las precauciones que se toman en forma de soluciones de seguridad y elementos software relacionados con todo ello.

Esto es algo que se hace especialmente reseñable en el caso de que enviemos, a través de alguna de las muchas vías que nos ofrece Internet, datos tales como contraseñas personales, números de tarjetas de crédito, o cualquier otra cosa que bajo ningún concepto desearíamos que cayesen en malas manos. Pues bien, por todo ello en estas líneas os vamos a hablar de una solución que quizá os puede ser de gran ayuda a la hora de llevar a cabo tareas de este tipo, es decir para enviar y recibir informaciones sensibles de manera segura.

huella digital . Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En concreto vamos a hacer referencia a una plataforma llamada 1ty.me, una herramienta que nos va a permitir crear enlaces personales para poder intercambiar y compartir este tipo de datos con otros usuarios. Eso sí, la principal ventaja que 1ty nos ofrece es que esos enlaces se autodestruyen una vez el receptor los ha leído, evitando así, en gran medida, que el contenido de los mismos pueda caer en malas manos a posteiori.

Cómo usar 1ty.me para enviar mensajes que se autodestruyen

De este modo y para poder hacer uso de esta característica, en primer lugar nos conectamos a la web de la plataforma e introducimos aquello que deseamos compartir con otro usuario. Tras ello, la propia aplicación web genera una URL personalizada que podremos utilizar para enviar esos datos por la vía que deseemos, es decir, a través del habitual correo electrónico, plataforma de mensajería instantánea, etc.

Lo curioso que nos ofrece este servicio on-line, es que la información contenida en la URL que se crea y comparte, tan solo va a poder ser leída una vez, tras ello se autodestruye una vez se ha accedido a la misma. Así nos aseguramos de que aquello que queríamos compartir con el receptor, no va a empezar a circular por la Red, de hecho en el momento en el que el enlace enviado sea abierto, recibimos una notificación que nos lo comunica.

Fuente: SOFTZone
https://www.softzone.es/2018/10/23/informacion-privada-internet-notas-autodestruyen/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. La función de no rastrear (Do Not Track) de los navegadores no sirve de nada

Escrito por David Onieva

huella digital - La función de no rastrear (Do Not Track) de los navegadores no sirve de nada

Como ya se ha comentado en innumerables ocasiones a lo largo de estos últimos años, la seguridad y privacidad de los usuarios en Internet es un asunto cada vez más importante y que se tiene en más consideración, algo que las empresas intentan mejorar.

Por tanto, una de las muchas medidas que quizá estemos llevando a cabo en estos instantes con el fin de proteger nuestros datos personales, es hacer uso de la herramienta conocida como “no rastrear” de nuestro navegador web favorito. Sin embargo y por lo que ahora está empezando a dar a conocer, esa capa extra de seguridad utilizada por millones de usuarios en todo el mundo mientras navegan por Internet, no hace nada en absoluto para protegernos.

Esto es algo que ya lleva con nosotros desde hace unos diez años, nos referimos a la función llamada originalmente “Do Not Track” o DNT, que en teoría funciona de modo similar a una “lista negra de sitios” para Internet. Así, envía un mensaje al sitio web que estemos usando y que no queremos que nos rastree, por lo que en teoría, si activamos esta herramienta, los portales no podrán vender nuestros datos a terceros, ni los usarán con fines de marketing y publicidad.

Ahora bien, el problema es que la mayoría de los sitios web afectados no respetan las peticiones del DNT de nuestro navegador, de este modo sólo unos pocos prestan atención a su configuración, entre los que se destaca, por ejemplo, a Pinterest, ya que sí tiene en cuenta esta función.

huella digital - La función de no rastrear (Do Not Track) de los navegadores no sirve de nada

Por otro lado nos encontramos con los sitios web más grandes del mundo, incluyendo a Google, Yahoo, Twitter o Facebook, que ignoran completamente la solicitud del navegador, aunque tengamos activado el DNT al navegar por la Red.

El “Do Not Track” de los navegadores sirve de poco, o de nada

Una de las razones de todo ello es que, hasta ahora, los gobiernos se han negado a adoptar legislación alguna para asegurar que los sitios web que ignoran las solicitudes del DNT sean penalizados. Además, si los sitios web respetan las solicitudes de DNT, podrían perder una buena cantidad de dinero por la venta de nuestros datos y por publicidad, por lo que no hay ningún incentivo para que estos portales dejen de rastrearnos mientras los utilizamos.

Eso sí, siempre podemos echar mano de otros sistemas muy conocidos, como es el uso de una VPN o red privada virtual, que además tiene la ventaja añadida de evitar el molesto geo-bloqueo y aumenta nuestra privacidad al movernos por Internet.

Fuente: SOFTZone
https://www.softzone.es/2018/10/16/funcion-do-not-track-navegadores-no-sirve/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. La actualización de octubre de Windows 10 causa problemas en algunos usuarios

Escrito por Rubén Chicharro

La actualización de octubre de Windows 10 está causando problemas a algunos usuarios. Reportan pérdida de archivos, problemas con las apps de Windows y más.

huella digital - La actualización de octubre de Windows 10 causa problemas en algunos usuarios

¿Tienes en tu equipo la nueva versión de Windows 10? Microsoft lanzó hace unos días la actualización de octubre para Windows 10. Esta ya se puede instalar en todos los equipos compatibles, y viene con novedades muy interesantes, pero también con problemas. A solo unos días de su actualización, la nueva versión del sistema operativo está causando errores en los dispositivos de los usuarios.

Los errores comenzaron nada más activar la nueva versión. La actualización está bloqueada a determinados procesadores Intel de sexta generación por una incompatibilidad. El problema se causa por los controladores de audio, que hacen que la nueva versión vaya más lento y consuma excesivamente la autonomía de los equipos. En este caso, la solución que dio Microsoft es la de no actualizar de forma manual hasta que los controladores de Intel se actualizaran siendo compatibles. Otro fallo tiene que ver con los archivos personales, como documentos, imágenes, vídeos…. Según los reportes de los usuarios, los archivos personales desaparecían justo después de instalar la actualización, como si se hubiesen eliminado. En este caso, también se recomienda no instalar la actualización a menos de que hagas una copia de seguridad de tus datos.

EL ÚLTIMO PROBLEMA REPORTADO, ERROR DE CONEXIÓN EN LAS APPS DE WINDOWS

huella digital - La actualización de octubre de Windows 10 causa problemas en algunos usuarios

Por si fuera poco, usuarios están reportando en los foros de la compañía problemas con los servicios de Microsoft. Según comenta, no puede acceder a diferentes aplicaciones de Microsoft Store, como Microsoft Edge, Correo electrónico… El usuario dice que le muestra un mensaje de fallo de conexión. De nuevo, Microsoft responde y explica que tiene que ver con la configuración de IPv6, que puede estar deshabilitada. Por lo tanto, si tienes este problema, deberás habilitar IPv6.

Para habilitarla, solo tienes que ir a la opción de “Centro de redes y recursos compartidos” desde la opción “Redes e internet” en la configuración del sistema. Después, localiza la red que tienes activada y haz clic en propiedades. Dirígete a la pestaña “Redes” y activa la casilla que pone “Internet Versión 6 (TCP / IPv6). Por último, haz clic en aceptar. El error ya estará solucionado.

Fuente: tuexperto.com
https://www.tuexperto.com/2018/10/06/la-actualizacion-octubre-windows-10-causa-problemas-usuarios/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. 5 contraseñas del futuro ¿ciencia ficción o realidad tecnológica?

5 contraseñas del futuro ciencia ficción o realidad tecnológica

Las contraseñas ya no son suficientes como mecanismos de seguridad, por eso tatuajes, reconocimiento facial y manchas de tinta, parecen ser la solución

Crear una contraseña siempre es un asunto difícil, cada vez los sitios web ponen más exigencias como el uso de números, mayúsculas, minúsculas y signos. Por supuesto, cada ingreso o registro pide una contraseña única y memorizarlas siempre es un gran reto, peor aún si alguna de ellas es vulnerada y entonces todo nuestro esfuerzo por la seguridad resulta inútil.

Por esta y otras razones la industria de la ciberseguridad ha desarrollado mecanismos que disminuyan el riesgo y aumenten el control con relación a nuestras cuentas, mucho más de lo que hacen las contraseñas actuales. Esta tarea ha puesto a grandes investigadores a pensar en ideas que parecen sacadas de películas de ciencia ficción.

Justamente este propósito llevó a Intel a presentar 5 tipos de contraseñas que serán muy útiles en el futuro y podrían ser potenciales sustitutas para la contraseña.

Las venas como medio de verificación

Las venas de las manos son candidatas favorables para la verificación, pero ¿será posible? PalmSecure, producto de Fujitsu, se basa en la verificación biométrica, usando luz del tipo infrarrojo para estudiar y leer los patrones de las venas de las palmas de la mano.

Estas acciones se realizan con elementos electrónicos ubicados en dispositivos, ventanas y puertas de la casa, entre otros; permitiendo una identificación única.

Píldoras de identificación

Esta solución suena futurista y se basa en el hecho que la ciencia y la tecnología puedan lograr que al ingerir una píldora de identificación, las personas tengan un registro único al interior de su cuerpo y así se sustituyan del todo las contraseñas.

Miembros de la ex Agencia de Proyectos de Investigación Avanzados de Defensa (DARPA, por sus siglas en inglés), que ahora trabajan en Motorola, diseñaron una pastilla que al momento de ser digerida emite una señal de 18 bits, convirtiendo al cuerpo en un token de autenticación.

Tatuajes de seguridad

También de los mismos investigadores de Motorola, otra solución es tatuar la contraseña, de modo que el tatuaje digital contenga sensores y una antena; el tatuaje puede ubicarse en el brazo o mano, para ser utilizado en la autenticación.

Manchas de tinta

Para no tener que deshacerse del todo de las contraseñas, científicos de la Universidad Carnegie Mellon optaron por un mecanismo llamado ‘Gotcha’, que consiste en generar varias frases de manchas de tinta. Cuando se realice el login aparecerán varias manchas junto a un listado frases. Se debe seleccionar la frase que se ha creado para la mancha de tinta correspondiente y de esta forma se podrá ingresar.

Esta solución mantendrá a los hackers lejos de información privada debido a que la autenticación requiere la interacción humana y la interpretación personal, ambos aspectos imposibles de alcanzar por los programas utilizados por los hackers.

Autenticación multifactor (reconocimiento facial y contraseña robusta)

Esta combinación de tecnología futurista con el mecanismo del día a día, está empezando a resolver el asunto de la seguridad. Por supuesto, empresas como Intel trabajan en ofrecer productos y servicios que cuenten con ambos aspectos para crear más capas de seguridad en los accesos.

Claves más fuertes, reconocimiento facial y uso de huellas son factores que personalizan más los mecanismos para acceder a sus sitios web.

En cualquier caso es prudente recordar las recomendaciones generales:

  • Use contraseñas seguras y únicas para cada registro
  • Cambie las contraseñas varias veces al año
  • Preste atención a los cambios inusuales en sus cuentas para detectar infiltraciones

Fuente: Colombia Digital

http://colombiadigital.net/actualidad/noticias/item/8370-5-contrasenas-del-futuro-ciencia-ficcion-o-realidad-tecnologica.html

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

huella digital - Los hackers del Ébola

En la imagen la Lift Ware, la cuchara inteligente

Seguridad Informática. G Data desarrolla una herramienta gratuita para proteger USB manipulados

huella digital - G Data desarrolla una herramienta gratuita para proteger USB manipulados

La noticia probablemente no os sorprenda, ya que hace casi un mes que se dio a conocer. El firmware del USB, es decir, el pequeño software que hace que los USBs funcionen y al que el usuario no suele tener acceso, podía ser manipulado. Durante la conferencia de Hackers y seguridad informática “Black Hat”, se descubrió que este software podía ser fácilmente adulterado y que en él se podían esconder determinadas líneas de código malicioso.

Este “malware” es un software dañino que se introduce en nuestros equipos y puede afectarnos de diferentes formas. Lo más común es que se dedique a espiar nuestro hábitos de navegación en Internet, aunque también se ha usado para conseguir hacerse con contraseñas, o para causar daño deliberado a los equipos.

El caso es que esta práctica era prácticamente indetectable para el usuario medio. Al no poder ser detectado, tampoco podía ser evitado (recordemos que no se puede acceder fácilmente al software del USB), ya que formaba parte del mismo firmware que le permitía funcionar. Ahora, los expertos en seguridad de SRLabs (Security Research Labs) de Berlín han descubierto que esta técnica se puede utilizar para que un dispositivo se haga pasar por otro completamente distinto. Os lo explicamos.

Un pendrive con el software modificado podía hacerse pasar una vez conectado al ordenador por un teclado independiente. La memoria flash comenzaría a mandar instrucciones a este teclado falso. “Pulsando” unas teclas clave, el pendrive accedería al terminal de nuestro ordenador, ejecutaría la aplicación PowerShell. Entonces el atacante podría hacerse con el control del ordenador.

huella digital - G Data desarrolla una herramienta gratuita para proteger USB manipulados

Lo peor es que este tipo de software podría estar en cualquier dispositivo que tenga un cable USB, y que no exististe forma de protegerse. O, al menos, no existía hasta ahora. La empresa de seguridad G Data lleva estudiando este proceso de malware desde el mismo día de su descubrimiento, y sus expertos en seguridad aseguran haber desarrollado una defensa ante los conectores USB manipulados.

Si bien es cierto que aún no se ha detectado ningún ataque, el primero que se lanzase sería tan devastador que resulta demasiado arriesgado. “Si se reescribe el firmware, cada dispositivo USB puede convertirse en una amenaza potencial”, explica Ralf Benzmüller, responsable de G Data Security Labs. Según su equipo, precisamente el método que os describíamos sería el más dañino que se pudiese utilizar, aunque hay muchísimas más formas de perjudicar a los usuarios.

Las protecciones tradicionales no son capaces de discernir que el pendrive infectado del supuesto anterior no es en realidad un teclado, así que no limitaría sus acciones y no habría forma de defender al ordenador del ataque.

Para esto, G Data ha desarrollado una aplicación que ofrece una protección ante esta forma de infección, completamente gratuita y que impedirá que otro dispositivo infectado pueda hacerse pasar por un teclado. Cuando detecte un firmware de estas características, G Data USB Keyboard Guard bloqueará este supuesto teclado y mostrará un mensaje de advertencia. Entonces los usuarios podrán escoger entre permitir el uso de el teclado o bloquearlo. Además, la aplicación recordará nuestra decisión, y no nos repetirá la pregunta cada vez que conectemos al teclado.

Fuente: tuexperto.com
http://www.tuexperto.com/2014/09/10/g-data-desarrolla-una-herramienta-gratuita-para-proteger-usb-manipulados/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
https://sites.google.com/site/inbiosys/
https://inbiosys.wordpress.com/

E-mail: inbiosys@gmail.com
PBX: (57)(4) 583 13 31
Celular: 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1109
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


noviembre 2018
L M X J V S D
« Oct    
 1234
567891011
12131415161718
19202122232425
2627282930  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios