Posts Tagged 'control de ingreso y salida'

Seguridad Informática. Nuevas variantes de Meltdown y Spectre provocan fugas de información

huella digital - Nuevas variantes de Meltdown y Spectre provocan fugas de información

Desarrolladores insisten en que las defensas existentes bastarán para contener los ataques, pero los expertos no están de acuerdo

Investigadores de seguridad informática y forense digital han descubierto un nuevo conjunto de ataques de ejecución transitorios en los CPU modernos que permiten a un atacante local obtener acceso a datos privilegiados del sistema, lo que confirma las predicciones realizadas cuando la comunidad de la ciberseguridad reveló las vulnerabilidades Spectre y Meltdown a principios de año.

En resumen, estas fallas de seguridad pueden ser explotadas por usuarios malintencionados y, potencialmente, eliminar contraseñas, claves de cifrado y otra información sensible. Hasta la fecha, no se tiene conocimiento de algún software que explote estas vulnerabilidades en un escenario real, no obstante, han sido una llamada de atención para la industria de los semiconductores, situación que obligó a los fabricantes a realizar nuevos diseños de silicio y cambios en las cadenas de herramientas.

Los investigadores en forense digital describieron siete nuevos ataques de ejecución transitoria, que consisten en dos nuevas variantes de Meltdown (Meltdown-PK en Intel y Meltdown-BR en Intel y AMD) y cinco nuevas ramas de Spectre para fallas previamente descritas conocidas como Specter-PHT y Specter-BTB. Los investigadores afirman que ya han informado a las empresas involucradas.

Cuando Spectre obtiene acceso a los datos transitorios, Meltdown evita el aislamiento entre las aplicaciones y el sistema operativo al evaluar las instrucciones transitorias fuera de orden después de una excepción del CPU para leer la memoria del kernel.

Anteriormente, habían sido reveladas al público cinco variantes de Meltdown: Meltdown-US (Meltdown), Meltdown-P (Foreshadow), Meltdown-GP (Variant 3a), Meltdown-NM (Lazy FP) y Meltdown-RW (Variant 1.2).

Los investigadores en forense digital proponen dos más: Meltdown-PK y Meltdown-BR.

El ataque Meltdown-PK puede anular una defensa en los chips del servidor Intel Skylake-SP denominados claves de protección de memoria para el espacio de usuario (PKU), lo que permite que los procesos modifiquen los permisos de acceso de una página de memoria desde el espacio de usuario, sin un syscall/hypercall.

Por su parte, Meltdown-BR proporciona una manera de omitir las comprobaciones vinculadas, que generan excepciones cuando se encuentra un valor fuera de límite. Explota la ejecución transitoria después de tal excepción para capturar información fuera de los límites que de otra manera no serían accesibles, reportan los expertos en forense digital.

Los investigadores demostraron el ataque contra un CPU Intel Skylake i5-6200U con soporte MPX, una AMD 2013 E2-2000 y una AMD 2017 Ryzen Threadripper 1920X. Señalan que esta es la primera vez que se demuestra que un ataque de ejecución transitoria al estilo Meltdown puede aprovechar el retraso en el manejo de excepciones en el hardware de AMD.

En cuanto a los nuevos enfoques para confundir el predictor de la rama en los ataques Specter-PHT y Specter-BTB, los investigadores realizaron la prueba de concepto de la vulnerabilidad en Intel Skylake i5-6200U y Haswell i7-4790, en AMD Ryzen 1950X y Ryzen Threadripper 1920X, y en un NVIDIA Jetson TX1 basado en Arm.

Los investigadores afirman que todos los proveedores tienen procesadores que son vulnerables a estas variantes de ataque. Aún no se han asignado CVEs para estas fallas de seguridad.

En un comunicado, un portavoz de Intel desestimó los posibles riesgos. “Las vulnerabilidades documentadas en esta investigación se pueden abordar completamente aplicando las técnicas de mitigación existentes para Spectre y Meltdown, incluidas las documentadas anteriormente en este documento y en otros lugares por otros fabricantes de chips”, menciona.

Un portavoz de Arm dijo: “Las recientes vulnerabilidades de Spectre y Meltdown identificadas por un grupo de investigadores pueden abordarse aplicando las mitigaciones existentes”

Por su parte, AMD no ha emitido declaración alguna respecto a la investigación.

Fuente: NOTICIAS DE SEGURIDAD INFORMÁTICA
http://noticiasseguridad.com/vulnerabilidades/nuevas-variantes-de-meltdown-y-spectre-provocan-fugas-de-informacion/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Anuncios

Seguridad Informática. RogueKiller: mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Escrito por Roberto Adeva

huella digital - RogueKiller mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Actualmente son muchas las amenazas que circulan por la red y con las que podemos ser infectados fácilmente si no tomamos las medidas oportunas. A día de hoy, todo el mundo tiene en su ordenador instalado un antivirus con el objetivo de protegerse de todo tipo de malware, sin embargo, las amenazas son cada vez más dificiles de detectar y eliminar. Para ello, vamos a tener que echar mano de otras herramientas de seguridad, a parte de nuestro antivirus, que son diseñadas para detectar y eliminar hasta el malware más complejo.

Una de estas herramientas es RogueKiller, una aplicación que podemos conseguir de forma totalmente gratuita, aunque también ofrece una versión Premium de pago con opciones más avanzadas, y que ha sido diseñada especialmente para detectar todas aquellas amenazas que usan técnicas complejas para adentrarse en nuestro equipos sin ser detectadas.

Así puedes mantener tu PC limpio de malware, gusanos, rootkits y falsos antivirus

Este tipo de amenazas, son capaces de bloquear los antivirus, la conexión a Internet o incluso limitar los recursos del sistema, por lo que acabar con ellas se puede convertir en una tarea bastante complicada. En estos casos, muchos usuarios acaban haciendo una reinstalación de Windows, sin embargo, si no tenemos hecha una copia de seguridad de nuestros datos, es posible que los perdamos.

huella digital - RogueKiller mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Lo primero que tenemos que hacer para comenzar a usar RogueKiller es seguir el siguiente enlace a su descarga y a continuación proceder con su instalación. Si elegimos la versión portable, bastará con descomprimir el archivo .ZIP y lanzar su ejecutable. De cualquier forma, una vez que lanzamos RogueKiller en nuestro equipo, nos aparecerá su interfaz, que como podemos ver es bastante intuitiva.

huella digital - RogueKiller mantén tu PC limpio de malware, gusanos, rootkits y falsos antivirus con esta aplicación

Para realizar un escaneo de nuestro equipo en busca de cualquier tipo de malware, lo único que tenemos que hacer es pulsar sobre el botón Comenzar análisis. En función de la cantidad de información almacenada en nuestro equipo, el proceso puede tardar más o menos tiempo en ejecutarse. Una vez que finalice, se nos mostrará la información del análisis realizado y los resultados obtenidos. Desde los propios resultados es posible elegir todas las amenazas que queremos eliminar para evitar los falsos positivos.

RogueKiller es compatible con todas las versiones de Windows a partir de Windows XP, tanto para las versiones de 32 bits como de 64 bits.

Fuente: SOFTZone
https://www.softzone.es/2018/11/03/roguekiller-pc-limpio-malware-gusanos-rootkits-falsos-antivirus/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

Escrito por David Onieva

seguridad informatica - Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En los tiempos que corren y más si tenemos en cuenta es masivo uso que hacemos de Internet, lo cierto es que en el día a día hay muchos usuarios que comparten todo tipo de datos e información a través de la Red, algunas más sensibles o personales que otras.

Es precisamente ahí donde entra en juego todo lo relacionado con la seguridad y privacidad de estas informaciones que compartimos con terceros, ya que, de un modo u otro, corren el riesgo de ser interceptadas por posibles atacantes y usadas para fines maliciosos. Esta es una de las mayores preocupaciones de los internautas, por lo que son cada vez más las precauciones que se toman en forma de soluciones de seguridad y elementos software relacionados con todo ello.

Esto es algo que se hace especialmente reseñable en el caso de que enviemos, a través de alguna de las muchas vías que nos ofrece Internet, datos tales como contraseñas personales, números de tarjetas de crédito, o cualquier otra cosa que bajo ningún concepto desearíamos que cayesen en malas manos. Pues bien, por todo ello en estas líneas os vamos a hablar de una solución que quizá os puede ser de gran ayuda a la hora de llevar a cabo tareas de este tipo, es decir para enviar y recibir informaciones sensibles de manera segura.

huella digital . Comparte información privada en Internet sin peligro con estas notas que se autodestruyen

En concreto vamos a hacer referencia a una plataforma llamada 1ty.me, una herramienta que nos va a permitir crear enlaces personales para poder intercambiar y compartir este tipo de datos con otros usuarios. Eso sí, la principal ventaja que 1ty nos ofrece es que esos enlaces se autodestruyen una vez el receptor los ha leído, evitando así, en gran medida, que el contenido de los mismos pueda caer en malas manos a posteiori.

Cómo usar 1ty.me para enviar mensajes que se autodestruyen

De este modo y para poder hacer uso de esta característica, en primer lugar nos conectamos a la web de la plataforma e introducimos aquello que deseamos compartir con otro usuario. Tras ello, la propia aplicación web genera una URL personalizada que podremos utilizar para enviar esos datos por la vía que deseemos, es decir, a través del habitual correo electrónico, plataforma de mensajería instantánea, etc.

Lo curioso que nos ofrece este servicio on-line, es que la información contenida en la URL que se crea y comparte, tan solo va a poder ser leída una vez, tras ello se autodestruye una vez se ha accedido a la misma. Así nos aseguramos de que aquello que queríamos compartir con el receptor, no va a empezar a circular por la Red, de hecho en el momento en el que el enlace enviado sea abierto, recibimos una notificación que nos lo comunica.

Fuente: SOFTZone
https://www.softzone.es/2018/10/23/informacion-privada-internet-notas-autodestruyen/

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

Seguridad Informática. Una nueva variante de GandCrab está bloqueando equipos en todo el mundo a través de una campaña de spam

Escrito por David Onieva

huella digital - Una nueva variante de GandCrab está bloqueando equipos en todo el mundo a través de una campaña de spam

Nos encontramos en un momento en el que decenas de miles de mensajes se envían cada día en un intento de engañar y estafar a los internautas a través de Internet, uno de los métodos empleados es intentando que los afectados instalen un determinado software de que en realidad es malicioso.

Y es que se ha detectado una nueva campaña de spam diseñada para infectar a los usuarios con el código malicioso conocido como GandCrab, algo que ha venido aumentado de manera importante en los últimos días. Esto se debe en gran medida a que los atacantes detrás de todo ello, buscan la manera de infectar a tantas víctimas como sea posible en el menor tiempo.

Cabe mencionar que GandCrab surgió por primera vez en enero de este año, pero los desarrolladores del código malicioso han actualizado regularmente este software y modificado sus técnicas de ataque para maximizar el beneficio del malware. De este modo el análisis de los investigadores de la compañía de seguridad Fortinet, han encontrado tres nuevas muestras de GandCrab 2.1, que están siendo distribuidas como carga útil en una sola campaña masiva de spam.

Esto significa que las muestras recién creadas están siendo lanzadas de manera simultánea, posiblemente con configuraciones diferentes, simplemente en un intento de evadir las posibles protecciones, afirman los investigadores. De este modo los correos electrónicos con phishing incluyen temas relacionados con pagos, facturas o pedidos, y además contienen un archivo adjunto de javascript que, cuando se ejecuta, descarga GandCrab desde una URL maliciosa.

huella digital - Una nueva variante de GandCrab está bloqueando equipos en todo el mundo a través de una campaña de spam

El malware GandCrab está intentando infectar miles de equipos al día

Esto es algo que sucede varias decenas de miles de veces al día en varios países de todo el mundo, donde destacan de manera particular los EE.UU., Perú, Chile e India. Así, los infectados con GandCrab son dirigidos a un sitio al que solo se puede acceder mediante el navegador Tor y donde pueden «comprar» una clave privada para descifrar los archivos propios bloqueados por el malware.

Decir que el mensaje de rescate exige un pago de 400 dólares, aunque los expertos de Fortinet advierten a los usuarios infectados por este nuevo GandCrab que no paguen el rescate, ya que esto no garantiza ninguna acción de liberación por parte de los atacantes.

Es más, un estudio reciente refleja que solo una cuarta parte de los que pagan un rescate consiguen descifrar sus archivos finalmente. Por tanto y por lo que se ha podido saber, la mejor respuesta de los afectados ante un ataque de GandCrab o para el ransomware en general, es disponer siempre de una copia de seguridad almacenada en un entorno aislado para recuperar con éxito el sistema comprometido. Al mismo tiempo se recomienda tener cuidado con los sitios que visitamos o los enlaces que pinchamos, sobre todo de fuentes desconocidas.

Fuente: SOFTZONE

https://www.softzone.es/2018/04/26/variante-gandcrab-bloqueando-equipos-spam/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Droidy, la nueva solución de VirusTotal para luchar contra el malware de Android

Escrito por Rubén Velasco

huella digital - Droidy, la nueva solución de VirusTotal para luchar contra el malware de Android

Android es el sistema operativo móvil más utilizado en todo el mundo, sin embargo, desde sus primeros días de vida tiene un problema, cada vez más grave, y que por más que lo intenta Google no parece estar teniendo solución: el malware. Cada vez existe más malware para el sistema operativo de Google, malware cada vez más complejo y complicado de detectar y mitigar, lo que, sumado a que la mayoría de usuarios utiliza versiones sin actualizar de Android, supone un grave problema para la seguridad de todo este ecosistema. Por suerte, puede que Droidy sea una de las herramientas capaces de mitigar este problema.

Droidy es una nueva plataforma desarrollada por VirusTotal, la conocida plataforma de análisis de malware, propiedad de Google. Esta nueva plataforma funciona como un sandbox (cajón de arena) de manera que los investigadores de seguridad puedan probar en un entorno seguro las piezas de malware, aprender de su comportamiento, y poder colaborar en la mejora de la seguridad, tanto del sistema operativo como de las herramientas de seguridad.

VirusTotal ya tenía actualmente un sandbox, sin embargo, muchos investigadores se quejaban de que el informe que facilitaba era demasiado pobre. El nuevo Droidy ahora es mucho más interactivo, ofrece mucha más información mucho más completa y, además, se integra con las diferentes plataformas de VirusTotal: Intelligence y Graph.

Droidy es capaz de pasar desapercibido para el malware y, además, analiza la mayoría de las técnicas que suelen utilizas estas amenazas informáticas, como, por ejemplo:

  • Comunicación por red y SMS con servidores.
  • Llamadas a funciones Java.
  • Interacciones con el sistema de archivos.
  • Uso de bases de datos SQLite.
  • Servicios que se inician o detienen.
  • Permisos.
  • Actividad relacionada con el cifrado de datos.

Cómo podemos ver los resultados de VirusTotal Droidy

Aunque esta nueva función está pensada especialmente para investigadores de seguridad, ya que nos ofrece información muy compleja, cualquiera puede consultar el informe estándar de Droidy. Cuando subimos un fichero APK para escanear, cuando el análisis finaliza, en la pantalla de resultados podremos ver una nueva pestaña llamada “Behavior”.

Si pulsamos sobre esta pestaña vamos a poder ver los resultados de ejecutar esta aplicación en el sandbox. Además de Droidy, para los investigadores acostumbrados a la herramienta de análisis anterior también vamos a poder mostrar los análisis del sandbox clásico HABO.

huella digital - Droidy, la nueva solución de VirusTotal para luchar contra el malware de Android

Podemos desplazarnos por esta página de comportamiento para ver todos los elementos que han sido analizados en la aplicación, conociendo así con mucho más detalle su funcionamiento y, sobre todo, pudiendo comprender mejor cómo actúa el malware

¿Qué te parece este nuevo sandbox de VirusTotal? ¿Crees que servirá para mitigar el impacto del malware de Android?

Fuente: SOFTZONE

https://www.softzone.es/2018/04/05/droidy-virustotal-malware-android/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Cuidado con lo que bajas de la Play Store, encuentran nuevas apps de minado de criptomonedas publicadas en ella

Escrito por David Onieva

huella digital - Cuidado con lo que bajas de la Play Store, encuentran nuevas apps de minado de criptomonedas publicadas en ella

Desde algo antes de que finalizase el pasado año 2017, el minado de criptomoneda de manera ilícita parece ser que se ha convertido en una de las prácticas más frecuentes que llevan a cabo los ciberatacantes, algo que va en aumento, por lo que las medidas a tomar por parte de usuarios y empresas, también son mayores.

Ahora, por lo que se acaba de dar a conocer, una de las empresas relacionadas con la seguridad de nuestros equipos más popular, Kaspersky, ha encontrado varias aplicaciones que se encargan de llevar a cabo estas tareas de minado, incluidas en la tienda oficial de Android, la Google Play Store.

Esto es algo que se ha hecho público recientemente, ya que la firma mencionada se ha topado con varias apps para dispositivos basados en Android, publicadas en la tienda del sistema que realizan minado de criptomoneda sin que el usuario sea consciente.

Así, el desarrollador de origen ruso afirma que la mayoría de estas apps fueron publicadas en la sección de deportes y ofrecían funciones como el streaming de eventos deportivos, todo ello en un intento de ocultar el masivo uso de recursos causado por la minería. Por ejemplo, una de estas aplicaciones, ofrecía streaming de fútbol y ha sido descargada más de 100.000 veces. Una vez descargada e instalada en el dispositivo móvil, entraba en funcionamiento un minero incluido que comenzaba con la tarea de minado una vez que los usuarios empezaban a transmitir contenidos.

De esta manera, el código malicioso es más difícil de detectar por los usuarios, ya que es de esperar que se produzca un aumento en el consumo de la CPU durante la transmisión como tal. Más concretamente las aplicaciones maliciosas acceden al servidor placartv. com, dominio que se utiliza en la dirección de correo electrónico del desarrollador que viene reflejada en la Google Play Store. Así, sin que los visitantes lo sepan, el sitio placartv. com ejecuta un script que extrae criptomoneda aprovechando el dispositivo donde se instaló la herramienta.

huella digital - Cuidado con lo que bajas de la Play Store, encuentran nuevas apps de minado de criptomonedas publicadas en ella

Aplicaciones de minado de criptomoneda, encontradas en la Google Play de Android

Kaspersky indica que este tipo de acciones de minado ilícito, fueron incluidas en otras muchas aplicaciones, incluyendo una para aplicar descuentos sobe ciertos productos que, en lugar de abrir sitios donde comprar más barato, cargaba páginas con código malicioso de minado.

Al mismo tiempo también ha llamado mucho la atención una aplicación llamada Crypto Mining for Children, que decía explotar criptomoneda, pero en este caso para fines benéficos. Sin embargo no se especificaba en ningún momento cómo o dónde se invertirían esas monedas, algo que cualquier organización que recaude fondos de buena fe, explica desde el primer momento.

Es más, el nombre del desarrollador de este tenía un parecido sorprendente con el de una conocida aplicación móvil de minado, lo que hacía sospechar bastante, ya que es un truco muy usado por los ciberdelincuentes. Por tanto Google ya ha sido informado acerca de estas aplicaciones y Kaspersky dice que todas ellas fueron eliminadas de la tienda.

Fuente: SOFTZONE

https://www.softzone.es/2018/04/06/kaspersky-aplicaciones-minado-play-store/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos

Seguridad Informática. Protege tus datos en la Nube con esta aplicación Android, iOS y Windows

Escrito por David Onieva

huella digital - Protege tus datos en la Nube con esta aplicación Android, iOS y Windows

A pesar de las medidas de seguridad que por regla general tomamos en el trabajo diario con nuestros dispositivos tecnológicos, los riesgos siguen estando ahí, ya que los cibertacantes andan al acecho en todo momento a la espera de encontrar algún agujero de seguridad por el cual acceder a nuestros datos e información privada.

No podemos olvidar que, a medida que han ido pasando los años y en gran medida gracias a las conexiones a Internet de las que ya disponemos, la cantidad de datos personales, y no tan privados, que manejamos en todo tipo de productos, cada vez es mayor. Es por ello que de manera paralela tenemos que poner en marcha un mayor número de medidas que nos protejan ante posibles ataques contra nuestra privacidad.

A todo esto hay que unirle el constante tratamiento que en estos tiempos hacemos con todo tipo de servicios y plataformas relacionadas con la Nube, ya que por medio de esta vía, transferimos grandes cantidades de datos privados y sensibles. Pues bien, por todo ello en estas líneas os vamos a hablar de una nueva aplicación para las principales plataformas de dispositivos móviles y de sobremesa que nos serán de gran ayuda para salvaguardar nuestra información en el día a día.

huella digital - Protege tus datos en la Nube con esta aplicación Android, iOS y Windows

Protege tus datos en la Nube con get2Clouds

En concreto os vamos a hablar de get2Clouds, aplicación centrada en la protección on-line que nos ofrece una capa adicional para todas estas tareas relacionadas con la seguridad y la privacidad. De hecho, nos referimos a una app que ha sido desarrollada por la firma especializada en estas lides, NOS Microsystem, y que está diseñada para ofrecernos una serie de funciones de cifrado para el tratamiento de datos a través de la Nube. Así, podremos disponer de transferencias seguras tanto al tratar con ficheros de gran tamaño que enviamos a los servicios de almacenamiento on-line, o para los textos que intercambiamos en las aplicaciones de mensajería instantánea.

Su modo de funcionamiento es bastante sencillo para el usuario, ya que una vez hayamos descargado e instalado la aplicación, esta se encarga de cifrar esa información transferida a la Nube. Al mismo tiempo nos ofrece la posibilidad de integrar una contraseña de acceso para los ficheros que consideremos más sensibles, o identificar contactos por medio de la tecnología FaceCheck.

Al mismo tiempo cabe destacar que al por otro lado podremos generar nuestros propios temporizadores personalizados para llevar a cabo esos traspasos de información o envío de mensajes de manera segura. Para acabar os vamos a mencionar que la herramienta get2Clouds está disponible tanto para dispositivos móviles Android o iOS, como para sistemas de sobremesa con Windows

Fuente: SOFTZONE

https://www.softzone.es/2018/03/20/protege-datos-nube-android-ios-windows/

Queremos mejorar cada día más, necesitamos que usted nos regale dos minutos de su precioso tiempo y nos conteste 5 preguntas de la encuesta que le traemos hoy.

Click Aquí para comenzar la encuesta

En INBIOSYS tenemos todas las Soluciones en Seguridad Informática, basada en la Huella Digital

NUESTROS PRODUCTOS

Somos la primera Empresa en el país en “Soluciones de seguridad para préstamos de libros utilizando la huella digital”

Puede seguirnos en Twitter. Follow inbiosys on Twitter

Puede seguirnos en Facebook.

Visita nuestra página en Facebook

INBIOSYS Biometria

INBIOSYS
Jairo Alonso Gómez Cano
Gerente Comercial
http://www.inbiosys.com.co/

https://sites.google.com/site/inbiosys/
E-mail: comercial@inbiosys.com.co
PBX: (57)(4) 583 13 31
Celular: (57) 312 782 60 21

INBIOSYS
Ingeniería y Sistemas Biométricos

Carrera 81 No. 43 – 72 Oficina 1 103
Medellín Colombia

Para contactarnos por favor llenar el siguiente formulario


INBIOSYS - Ingeniería y Sistemas Biométricos


diciembre 2018
L M X J V S D
« Nov    
 12
3456789
10111213141516
17181920212223
24252627282930
31  

Escribe tu dirección de correo electrónico para suscribirte a este blog, y recibir notificaciones de nuevos mensajes por correo.

Únete a otros 60 seguidores

paginas

Categorías

Actualizaciones de Twitter

Anuncios