¡Socorro mi cafetera me ataca!

¡Socorro mi cafetera me ataca!

¿Te imaginas que tu cafetera, lavadora y nevera se pusieran de acuerdo para atacarte a la vez? Pues esto es lo que le ha ocurrido a uno de los servicios más importantes de Internet.

El 21 de octubre de este año se produjo lo que podemos considerar como uno de los ataques más grandes de los últimos años. El ataque de tipo DDoS fue dirigido contra DynDNS, uno de los proveedores más importantes de DNS que da servicio a empresas de nombre y prestigio como Twiter, Spotify, PayPal o Reddit.

DNS es el servicio que permite identificar un nombre de dominio o dirección Web con la dirección IP del servidor que lo aloja.

DDoS o Denegación de Servicio Distribuido es un ataque que pretende colapsar un servidor realizando un número muy elevado de peticiones contra este, evitando que pueda responder con normalidad, provocando una sobrecarga en los recursos del sistema o la pérdida de red. Este ataque suele ser habitual llevarlo a cabo a través de una red de bots (botnet).

Botnet

 

 

Una botnet es una red de dispositivos infectados por un malware que pueden ser controlados de forma remota por un atacante, a los dispositivos que componen esta red se les llama equipos zombis.

Lo más interesante de este último ataque es que la botnet estaba formada por dispositivos de internet de las cosas (IoT), los dispositivos IoT es un concepto que se refiere a objetos cotidianos que están conectados a internet, tales como, lavadoras, cafeteras, smartwatches, etc.

No es la primera vez que se usan estos dispositivos en ataques de este tipo, ni será la última.

 

 

¿Por qué se utilizar dispositivos IoT para los ataques de tipo DDos?

Podemos destacar 3 razones:

Cada día hay más dispositivos conectados: cada vez hay más tipos de dispositivos que utilizamos en nuestro día a día que están conectados a la red.

Configuración de seguridad descuidada: normalmente se suele dejar la configuración por defecto en los dispositivos, es decir, se quedan protegidos mediante las credenciales de origen que pone el fabricante y que son idénticas en todos los dispositivos del mismo modelo. En general, basta con una simple consulta en Google para obtener la clave por defecto.

Están encendidos durante más tiempo: por ejemplo, un DVRs o una cámara de seguridad IP no se suele apagar, por lo tanto, el tiempo que puede utilizar el atacante un dispositivo es mayor que si utiliza un ordenador personal.

Debido a que cada vez hay más dispositivos conectados y que es más fácil crear redes de bots con estos dispositivos IoT, veremos ataques de este tipo con mayor frecuencia.

Párate a pensar que, si esa lavadora que te avisa al móvil cuando termina o la cafetera que te manda un mensaje cuando se está quedando sin cápsulas, fueran parte de esa botnet…

¿El ataque DDoS que tumbo la red de Estados Unidos es el inicio de algo peor?

Ahora la mayor incógnita es, ¿cuál será el siguiente objetivo?

 

Tecnología Beacons, un pastel de tres capas

Tecnología Beacons, un pastel de tres capas

Los sistemas beacon son un recurso con un prometedor y brillante futuro de cara al cliente. Pero esta innovación no es gratis, supone una inversión económica.

Según la Location Based Marketing Association (LBMA), la comercialización basada en localización será un mercado de 43,3 billones de dólares para el año 2019. Que estas cifras no nos induzcan a error, son una medida global que incluye un amplio ecosistema de marketing. Y esta oportunidad de negocio basada en el sistema beacons será una parte de este jugoso pastel.

El marketing basado en la localización, es una carrera con el único objetivo de aumentar ingresos. Debemos proporcionar a los minoristas soluciones que les ayuden a lograrlo. Y la herramienta es el sistema denominado como PASTEL DE TRES CAPAS.

Es importante saber que el marketing basado en la localización en realidad trata la ubicación como un conjunto de datos. Y para ello hace uso de diversas tecnologías, dispositivos y medios.

Todos queremos llegar a esa capa superior del pastel, la más jugosa, la que en última instancia conduce a las transacciones y a los ingresos, pero no podemos llegar a ellos a no ser que no nos dirijamos a los clientes adecuados de la tienda a través de una experiencia atractiva y gratificante.

PRIMERA CAPA

La tecnología beacons conduce el tráfico basado en la geolocalización

Se trata de conducir el tráfico basado en la localización. Y en resumen se trata de atraer clientes a la tienda mediante una diversidad de tecnología: geo-fencing, mensajes push, redes sociales, etc.

Siendo geo-fencing y las localizaciones sociales la parte más nueva e inexplotada del nuevo marketing: en realidad es un servicio que envía contenidos en base a una localización, siendo estos mensajes, promociones a un terminal del usuario al entrar en un área geográfica. Cuando el terminal entra en una zona de geo-fence (geo-cerca), potencialmente recibirán advertencias dirigidas tanto en la web como en las apps de sus terminales.

Por tanto situar una baliza o un faro (beacon) en una tienda por sí mismo no sirve de nada si posteriormente no tiene a nadie con quien comercialmente interactuar.

 

SEGUNDA CAPA

Trata la canalización del tráfico basado en la localización en una acción comercial. Es decir, una vez que el tráfico esté en el área de influencia del beacon, necesitaremos centrar la atención del cliente.

Esta segunda capa se centra en el compromiso: aumentar el tiempo de permanencia, en la cesta de la compra y sobre todo en la experiencia del cliente. En esta capa es donde intervienen tecnologías del tipo Wi-Fi y beacons.

Los beacon serán el punto donde conecten la experiencia off-line con la experiencia on-line. Por ejemplo un cliente entra a por un producto, lo mira, pero no lo compra. La tienda más tarde puede enviar e-mail al cliente sobre su viaje de compras y recordarle los elementos por los que se interesó. Las balizas (beacons) también “escuchan” el comportamiento de los clientes, de forma similar a como se utilizan los motores de búsqueda para rastrear el historial de navegación y proporcionar publicidad personalizada al usuario. Los beacons en minoristas nos da la capacidad de recoger datos, datos que ahora se están perdiendo, datos que podremos procesar. Al involucrar a los clientes en este tipo de tienda digital, podremos usar esos datos de comportamiento para trasladarlos a las compras on-line, donde hoy en día más compradores y dinero se está moviendo.

En realidad lo que estamos intentando es entregar un mensaje en tiempo real, basado en el contexto donde se encuentra el cliente. Esto se logra centralizando los datos en una sola plataforma en la cual podemos trabajar conjuntamente con los clientes de la tienda web y los clientes de la tienda física.

Los beacons ofrecen a los minoristas una nueva vía de conexión con sus clientes, ofreciendo una experiencia de compra personalizada basada en el contexto. Con esta tecnología el cliente se vuelve más valioso y nuestros empleados podrán ofrecerles un mejor nivel de servicio.

Ahora entenderá por qué todas las grandes superficies están creando aplicaciones para teléfonos móviles, no les importa que nunca las abra, les es suficiente con que las tenga usted instaladas en su terminal.

TERCERA CAPA

Es la que todos estamos esperando, que el tráfico basado en la localización se convierta en transacciones.

Sea cual sea el sistema de pago, ya sea moneda legal, tarjeta bancaria o moneda digital, sigue basándose en un concepto con décadas de antigüedad: entrar en el comercio y pasar por caja para pagar el producto que han comprado. Tal vez la mayor disrupción es el hecho de que los consumidores se han convertido literalmente en “puntos de venta”. Ellos controlan dónde comprar, cómo pagar, cómo pagan y donde reciben sus compras. Así que, ¿por qué las tiendas aun necesitan cajas registradoras con “registros”?. Esta tercera capa se centra en la conversión de la gran experiencia que ha creado con los clientes en transacciones e ingresos. Aquí las tecnologías de pago como la de Apple, NFC, RFID y plataformas de fidelidad son la clave para ganar la guerra de las transacciones basadas en la proximidad. Los beacons también desempeñan un papel clave en esta fase.

Habitualmente las soluciones que se suelen dar es una aproximación a un sistema beacons donde una baliza que informa a una app móvil para enviar una oferta, sin integrar los datos que se obtienen de las operaciones de transacción. Un buen socio tecnológico, como EXTRA Software, creará una serie de mecanismos para fidelizar al cliente incluso más allá de las transacción final.

YA TIENES EL PASTEL, AHORA LE TOCA COMERSELO

La tecnología beacons trata sobre la integración entre personas, lugares y medios de comunicación.

Los minoristas cuando adoptan esta tecnología, primero pasan por la fase de localización antes de extender su sistema a las tres capas. Lo bueno que tiene esta estrategia es que podemos implantarla paso por paso y así minimizar los riesgos de inversión. Si vemos que durante la primera fase, implantación de la primera capa, nuestro beacon es incapaz de conducir a los clientes a nuestro comercio, ¿para que vamos a continuar con la inversión?.

En estos momentos es cuando comienza a adoptarse el marketing basado en beacons, pocos minoristas disponen de una arquitectura comercial con las tres capas debidamente implementadas y aún menos aquellos que las tienen cohesionadas. Lo habitual en estos días es la implantación de la primera capa.

YA CONOCE LA TEORÍA. ¿REALMENTE COMO FUNCIONA?

TECNOLOGÍA BEACON   Antes eran los minoristas los que hacían evolucionar su propias ventas al por menor con ofertas, promociones, cupones o envío de correo electrónico. Ahora, son las empresas de marketing y las tecnológicas las que están transformando la venta al por menor de estos minoristas. Los sistemas beacon son un recurso con un prometedor y brillante futuro de cara al cliente. Pero esta innovación no es gratis, supone una inversión económica. Según la Location Based Marketing Association (LBMA), la comercialización basada en localización será un merado de 43,3 billones de dólares para el año 2019. Que estas cifras no nos induzcan a error, son una medida global que incluye un amplio ecosistema de marketing. Y esta oportunidad de negocio basada en el sistema beacon será una parte de este jugoso pastel. El marketing basado en la localización, es una carrera con el único objetivo de aumentar ingresos. Debemos proporcionar a los minoristas soluciones que les ayuden a lograrlo. Y la herramienta es el sistema denominado como PASTEL DE TRES CAPAS. Es importante saber que el marketing basado en la localización en realidad trata la ubicación como un conjunto de datos. Y para ello hace uso de diversas tecnologías, dispositivos y medios. Todos queremos llegar a esa capa superior del pastel, la más jugosa, la que en última instancia conduce a las transacciones y a los ingresos, pero no podemos llegar a ellos a no ser que no nos dirijamos a los clientes adecuados de la tienda a través de una experiencia atractiva y gratificante. PRIMERA CAPA Se trata de conducir el tráfico basado en la localización. Y en resumen se trata de atraer clientes a la tienda mediante una diversidad de tecnología: geo-fencing, mensajes push, redes sociales, etc. Siendo geo-fencing y las localizaciones sociales la parte más nueva e inexplotada del nuevo marketing: en realidad es un servicio que envía contenidos en base a una localización, siendo estos mensajes, promociones a un terminal del usuario al entrar en un área geográfica. Cuando el terminal entra en una zona de geo-fence (geo-cerca), potencialmente recibirán advertencias dirigidas tanto en la web como en las apps de sus terminales. Por tanto situar una baliza o un faro (beacon) en una tienda por sí mismo no sirve de nada si posteriormente no tiene a nadie con quien comercialmente interactuar. SEGUNDA CAPA Trata la canalización del tráfico basado en la localización en una acción comercial. Es decir, una vez que el tráfico esté en el área de influencia del beacon, necesitaremos centrar la atención del cliente. Esta segunda capa se centra en el compromiso: aumentar el tiempo de permanencia, en la cesta de la compra y sobre todo en la experiencia del cliente. En esta capa es donde intervienen tecnologías del tipo Wi-Fi y beacon. Los beacon serán el punto donde conecten la experiencia off-line con la experiencia on-line. Por ejemplo un cliente entra a por un producto, lo mira, pero no lo compra. La tienda más tarde puede enviar e-mail al cliente sobre su viaje de compras y recordarle los elementos por los que se interesó. Las balizas (beacons) también “escuchan” el comportamiento de los clientes, de forma similar a como se utilizan los motores de búsqueda para rastrear el historial de navegación y proporcionar publicidad personalizada al usuario. Los beacons en minoristas nos da la capacidad de recoger datos, datos que ahora se están perdiendo, datos que podremos procesar. Al involucrar a los clientes en este tipo de tienda digital, podremos usar esos datos de comportamiento para trasladarlos a las compras on-line, donde hoy en dia más compradores y dinero se está moviendo. En realidad lo que estamos intentando es entregar un mensaje en tiempo real, basado en el contexto donde se encuentra el cliente. Esto se logra centralizando los datos en una sola plataforma en la cual podemos trabajar conjuntamente con los clientes de la tienda web y los clientes de la tienda física. Los beacons ofrecen a los minoristas una nueva vía de conexión con sus clientes, ofreciendo una experiencia de compra personalizada basada en el contexto. Con esta tecnología el cliente se vuelve más valioso y nuestros empleados podrán ofrecerles un mejor nivel de servicio. Ahora entenderá por qué todas las grandes superficies están creando aplicaciones para teléfonos móviles, no les importa que nunca las abra, les es suficiente con que las tenga usted instaladas en su terminal. TERCERA CAPA Es la que todos estamos esperando, que el  tráfico basado en la localización se convierta en transacciones. Sea cual sea el sistema de pago, ya sea moneda legal, tarjeta bancaria o moneda digital, sigue basándose en un concepto con décadas de antigüedad: entrar en el comercio y pasar por caja para pagar el producto que han comprado. Tal vez la mayor disrupción es el hecho de que los consumidores se han convertido literalmente en “puntos de venta”. Ellos controlan dónde comprar, cómo pagar, cómo pagan y donde reciben sus compras. Así que, ¿por qué las tiendas aun necesitan cajas registradoras con “registros”?. Esta tercera capa se centra en la conversión de la gran experiencia que ha creado con los clientes en transacciones e ingresos. Aquí las tecnologías de pago como la de Apple, NFC, RFID y plataformas de fidelidad son la clave para ganar la guerra de las transacciones basadas en la proximidad. Los beacons también desempeñan un papel clave en esta fase.  Habitualmente las soluciones que se suelen dar es una aproximaciones a un sistema beacon donde una baliza que informa a una app móvil para enviar una oferta, sin integrar los datos que se obtienen de las operaciones de transacción. Un buen socio tecnológico, como EXTRA Software, creará una serie de mecanismos para fidelizar al cliente incluso más allá de las transacción final. YA TIENES EL PASTEL, AHORA LE TOCA COMERSELO La tecnología beacon trata sobre la integración entre personas, lugares y medios de comunicación. Los minoristas cuando adoptan esta tecnología, primero pasan por la fase de localización antes de extender su sistema a las tres capas. Lo bueno que tiene esta estrategia es que podemos implantarla paso por paso y así minimizar los riesgos de inversión. Si vemos que durante la primera fase, implantación de la primera capa, nuestro beacon es incapaz de conducir a los clientes a nuestro comercio, ¿para que vamos a continuar con la inversión?. En estos momentos es cuando comienza a adoptarse el marketing basado en beacons,  pocos minoristas disponen de una arquitectura comercial con las tres capas debidamente implementadas y aún menos aquellos que las tienen cohesionadas. Lo habitual en estos días es la implantación de la primera capa. YA CONOCE LA TEORÍA. ¿REALMENTE COMO FUNCIONA? El minorista instala una serie de chip (no más grandes que una moneda de 2€) en las entrada del comercio o en cada sección que tenga dividido el comercio e incluso si se trata de RFID en cada producto.  El cliente tendrá que instalar la App del minorista en un teléfono. La App tendrá acceso al bluethooth o Wi-Fi y si el terminal tiene NFC o lector RFID, también podría usarse. Pero lo habitual es el uso de los dos primeros. Si el cliente entra en el comercio, este quedará registrado. Si el cliente pasea por las diversas secciones o plantas del comercio, igual. En este casos podremos saber hasta el tiempo que pasa dentro de la tienda o en los diversos departamentos, seguro que está pensando que ya existen sistemas electrónicos que realizan conteos, pero no habrá caído en la cuenta que al usar el terminal del cliente y existir una comunicación entre ambos, beacon despliega toda su magia: comienza a enviar ofertas personalizadas a este cliente, intenta fidelizarle, si realiza una compra podremos asociar esa compra física con su cuenta on-line, etc.  Las infinitas posibilidades que nos ofrece esta tecnología está limitada por la imaginación y las capacidades de diseñas y crear. A continuación mostramos unos supuestos para que le sirvan de inspiración: -	Nos situamos en un museo y queremos ofrecer a nuestros clientes un visita guiada que se convierta en una experiencia única: cada vez que pasa por una obra, enviamos un completo detalle de la misma (al igual que hacen los guías humanos o las audio guías), aportando la información básica para aquellos más curiosos la posibilidad de ampliar la información, etc. En este supuesto, el museo que puede ofrecer la App gratis o bien sufragarse con anuncios, al disponer de información del visitante, puede comenzar a realizar acciones comerciales: avisos sobre nuevas exposiciones, eventos especiales, …  -	Si nos situamos en una galería de arte o un concesionario de vehículos, la aplicación al situarnos frente a uno de los productos que ofrece, además de disponer de toda la información del mismo, podríamos pulsa sobre la opción comprar y en ese momento un comercial podría atender al cliente (algunos clientes se siente intimidados e incluso atosigados con la presencia del comercial).  -	También podremos crear una asociación de comercios, en la típica calle comercial donde existen desde restaurantes hasta mercerías, o bien un centro comercial. Con un simple beacon en la puerta del mismo y la app asociada a su cuenta de Facebook podremos intentar atraer al cliente que realmente nos interesa.  -	Y un ejemplo un poco más radical sería: en la red de metro de cualquier capital dispone de su propia App, podríamos instalar un beacon en un vagón o en los andenes, es habitual que esto andenes y vagones muestren monitores de TV con anuncios y reportajes generalistas. ¿Por qué no usamos nuestra App y los datos que recopilamos de los clientes a través de su asociación con una red social para enviar anuncios o reportajes dirigidos a los intereses de los usuarios de ese transporte público?. Por ejemplo, si existe un 80% de ellos que les gusta viajar, pongamos anuncios de agencias de viajes, captemos su atención. Y ¿qué pasa con el otro 20%? Muy fácil, podremos enviar mensajes push con algún anuncio de la base de datos de anunciantes que mejor se acerque a su perfil. ¿Has tenido alguna idea? Espero que este artículo sirva de inspiración y cuente con nosotros como sociotécnológico.

El minorista instala una serie de chip (algunos modelos son un poco más grandes que una moneda de 2€) en las entrada del comercio o en cada sección que tenga dividido el comercio e incluso si se trata de RFID en cada producto.

El cliente tendrá que instalar la App del minorista en un teléfono. La App tendrá acceso al bluetooth o Wi-Fi y si el terminal tiene NFC o lector RFID, también podría usarse. Pero lo habitual es el uso de los dos primeros.

Si el cliente entra en el comercio, este quedará registrado. Si el cliente pasea por las diversas secciones o plantas del comercio, igual. En este casos podremos saber hasta el tiempo que pasa dentro de la tienda o en los diversos departamentos, seguro que está pensando que ya existen sistemas electrónicos que realizan conteos, pero no habrá caído en la cuenta que al usar el terminal del cliente y existir una comunicación entre ambos, beacons despliega toda su magia: comienza a enviar ofertas personalizadas a este cliente, intenta fidelizarle, si realiza una compra podremos asociar esa compra física con su cuenta on-line, etc.

Las infinitas posibilidades que nos ofrece esta tecnología está limitada por la imaginación y las capacidades de diseñas y crear.
A continuación mostramos unos supuestos para que le sirvan de inspiración:

  • Nos situamos en un museo y queremos ofrecer a nuestros clientes un visita guiada que se convierta en una experiencia única: cada vez que pasa por una obra, enviamos un completo detalle de la misma (al igual que hacen los guías humanos o las audio guías), aportando la información básica para aquellos más curiosos la posibilidad de ampliar la información, etc. En este supuesto, el museo que puede ofrecer la App gratis o bien sufragarse con anuncios, al disponer de información del visitante, puede comenzar a realizar acciones comerciales: avisos sobre nuevas exposiciones, eventos especiales, …
  • Si nos situamos en una galería de arte o un concesionario de vehículos, la aplicación al situarnos frente a uno de los productos que ofrece, además de disponer de toda la información del mismo, podríamos pulsa sobre la opción comprar y en ese momento un comercial podría atender al cliente (algunos clientes se siente intimidados e incluso atosigados con la presencia del comercial).
  • También podremos crear una asociación de comercios, en la típica calle comercial donde existen desde restaurantes hasta mercerías, o bien un centro comercial. Con un simple beacon en la puerta del mismo y la app asociada a su cuenta de Facebook podremos intentar atraer al cliente que realmente nos interesa.
  • Y un ejemplo un poco más radical sería: en la red de metro de cualquier capital dispone de su propia App, podríamos instalar un beacon en un vagón o en los andenes, es habitual que esto andenes y vagones muestren monitores de TV con anuncios y reportajes generalistas. ¿Por qué no usamos nuestra App y los datos que recopilamos de los clientes a través de su asociación con una red social para enviar anuncios o reportajes dirigidos a los intereses de los usuarios de ese transporte público?. Por ejemplo, si existe un 80% de ellos que les gusta viajar, pongamos anuncios de agencias de viajes, captemos su atención. Y ¿qué pasa con el otro 20%? Muy fácil, podremos enviar mensajes push con algún anuncio de la base de datos de anunciantes que mejor se acerque a su perfil.

¿Has tenido alguna idea?

Espero que este artículo sirva de inspiración y cuente con nosotros como socio tecnológico.

Artículo inspirado en el libro de Stephen Statler.

Principales riesgos del uso de WhatsApp

Principales riesgos del uso de WhatsApp

Debido a la reciente publicación del informe sobre los principales riesgos del uso de WhatsApp realizada por el CCN-CERT  (Capacidad de Respuesta a Incidentes de Seguridad de la Información del Centro Criptológico Nacional, CCN), hemos querido destacar las principales medidas de seguridad que hay que tomar en el uso de esta aplicación.

1.    Evitar que nos roben la cuenta suplantando nuestro número de teléfono.

Debido a un grave fallo de seguridad en las redes GSM, concretamente en el protocolo SS7 utilizado para el establecimiento y finalización de llamadas entre otros usos, sería posible hackear un móvil simplemente sabiendo el número de teléfono, haciendo creer a la red telefónica que el número de teléfono del atacante es el mismo que el de la víctima y de esta forma recibir los mensajes dirigidos a ella. Mediante esta técnica el atacante puede apoderarse de la cuenta de WhatsApp y acceder a todos los mensajes.

Al ser un fallo de la red GSM y no de la aplicación (no solo afecta a WhatsApp sino a la mayoría de aplicaciones que disponen del envío de un SMS o llamada como método de verificación de la identidad) no es posible resolverlo de forma directa. Como alternativa el CCN-CERT recomienda activar la opción de “Mostrar notificaciones de seguridad”.

seguridad en whatsapp

 

  1. Abrimos la aplicación WhatsApp y nos vamos a los ajustes.
  2. Dentro de ajustes pulsamos en Cuenta > Seguridad.
  3. Habilitamos la pestaña para que nos muestre las notificaciones de seguridad.

 

 

Cada chat iniciado dispone de un código de seguridad único que asegura la comunicación de ese chat, cifrando las llamadas y los mensajes de extremo a extremo.

Este código de seguridad puede cambiar debido a que un contacto reinstala la aplicación, cambia de móvil o ha sido víctima de un ataque de este tipo.

2.    Evitar que vean nuestros mensajes incluso si los borramos.

Cuando borramos un mensaje, conversación o grupo, este no desaparece si no que es marcado como libre pudiendo ser sobrescrito por otra conversación en un futuro, pero mientras tanto sigue estando en nuestro teléfono.  Estas conversaciones “borradas” pueden ser extraídas mediante técnicas forenses.

La única solución para borrar de una forma más segura un mensaje o conversación que hayamos eliminado será desinstalar la aplicación y volverla a instalar. Tenemos que tener en cuenta que si disponemos de copias de seguridad estas no serán eliminadas mediante este proceso.

3.    Evitar el uso de redes Wifi públicas.

Durante el establecimiento de conexión con los servidores de la aplicación WhatsApp intercambia en texto claro información sensible acerca del usuario, como puede ser:

  1. Sistema operativo del teléfono.
  2. Versión de WhatsApp.
  3. Número de teléfono.

Por lo tanto tenemos que evitar en la medida de lo posible el uso de redes Wifi públicas para usar la aplicación. Si nos vemos obligados a usarlas lo recomendable es hacer uso de una conexión VPN.

4.    Evitar el robo de cuenta mediante acceso físico.

Si un atacante tiene acceso físico al teléfono puede emular un terminal y poder robarnos la cuenta mediante verificación por SMS o la verificación por llamada.

  • En el caso de la verificación por SMS: si un atacante consigue nuestro teléfono y la previsualización de SMS se encuentra activa en la pantalla de bloqueo, podrá leer el mensaje de activación y traspasar la cuenta a otro terminal. Para evitar que esto pase tenemos que desactivar la opción de previsualización de mensajes en la pantalla de bloqueo.
  • En el caso de la verificación por llamada: es más complicado ya que no podemos poner un patrón para desbloquear llamadas. Lo único que podemos hacer es recopilar los números utilizados por la aplicación para realizar las llamadas de verificación y bloquearlos desde el terminal.

WhatsApp almacena de forma local en el teléfono la base de datos de la aplicación, de manera que, si un usuario es capaz de acceder a ella, dependiendo de la versión hay herramientas que permiten el descifrado de los datos y por tanto el acceso a toda la información.

5.    Otras medidas de seguridad.

No descargar la aplicación de páginas no oficiales

Muchos delincuentes intentan engañar a los usuarios para que se descarguen aplicaciones no oficiales, las cuales suelen infectar nuestro terminal. Ofrecen para ello las ultimas características de la aplicación, la posibilidad de espiar otras cuentas u obtener otros servicios que la aplicación oficial no incluye. No debemos caer en este engaño.

Suplantación de identidad utilizando WhatsApp Web

WhatsApp Web nos permite usar la aplicación de mensajería desde cualquier ordenador a través del navegador. Para activarlo hay que entrar en este enlace y escanear el código QR que aparece en la pantalla con nuestro terminal.

Los atacantes con falsas promociones o descuentos en productos intentan engañar a la víctima para que escanee un código QR para que le lleve directamente a aprovecharse de estas ventajas. Lo que en realidad está haciendo este atacante es robar las credenciales de inicio de sesión.

Facebook like WhatsApp

Cuando Facebook se hizo con WhatsApp por el 2014, los creadores de la aplicación aseguraron que seguirían trabajando de forma independiente a Facebook indicando, a través de un post en el blog oficial que “El respeto a su privacidad está codificado en nuestro ADN, y hemos construido WhatsApp en torno al objetivo de conocer un poco acerca de usted como sea posible.”

Esta política ha sido respetada hasta agosto de 2016 que, con una nueva actualización de la aplicación, si el usuario da su consentimiento, transferirá los datos de sus usuarios a Facebook y el resto de compañías que Mark Zuckerberg posee para “actividades diversas”. Los datos que compartirán son el de teléfono, contactos, hora de última conexión y los hábitos de uso de la aplicación.

 

Por último os dejamos unas recomendaciones de seguridad para los terminales móviles.

  • Mantener el teléfono siempre bloqueado: para evitar el acceso a nuestra información si el teléfono cae en manos ajenas. Eliminando también las previsualizaciones de los mensajes.
  • Cuidado con los permisos que solicitan las aplicaciones. Por ejemplo una aplicación de cámara de fotos no tiene que tener permiso para utilizar el teléfono.
  • Conocer los riesgos de “rootear” o hacer “jailbreaking” al terminal ya que puede comprometer seriamente su seguridad.
  • Desactivar las conexiones cuando no las estemos utilizando. Wifi, bluetooth, etc.

 

Para más información recomendamos leer el documento completo del CCN-CERT que puedes descargar aquí.

 

 

 

7 vídeos de tecnología wearable que destacan en el 2016

7 vídeos de tecnología wearable que destacan en el 2016

La Tecnología Wearable o Wearable Technology significa literalmente “Tecnología para llevar puesta”. La idea es que estos dispositivos nos ofrezcan muchas ventajas y a la vez sean confortables, por ejemplo, a diferencia de Smartphones o Tablets, los wearables no pesan y son más cómodos de llevar puesto. Dada esta imparable tendencia, la nueva generación de tecnología wearable constituye el puente natural hacia la implantación total de IoT (Internet de las cosas) y sus ventajas.

Entre el abanico de los diferentes wearable podemos señalar, SmartWatches (Gear S de Samsung, G Watch de LG, Apple Watch), SmartGlasses (Epson Moverio BT-200, Vuzix o Google Glass, Mad Gaze ), Bandas Fitness o de Salud (Fit Bit, Jawbone o Gear Fit), SmartRings como el NFC Ring…

Echa un vistazo a estos vídeos con 7  wearable del 2016 :

1. Pilot, Hasta ahora el más avanzado traductor wearable. Traduce idiomas en tiempo real. Un micrófono recoge las palabras del interlocutor y el sistema envía estas palabras a una app en el móvil, la app envía al auricular una traducción que se podrá escuchar.

2. SuperSuite, Desde luego este juego en las próximas navidades no pasará fácilmente desapercibido. Es el primer juego desarrollado con tecnología wearable. Muy buen diseño estético, tecnología de control futurista. Se trata de una plataforma de juego que le da acceso a una gran cantidad de juegos y estos se desarrollan en el mundo real. Prepárese para ponerse el supertraje. Es hora de vivir su juego!

3. Gest, Este dispositivo se ajusta a tu mano para darle órdenes al ordenador y ratón mediantes sus nueve sensores. Los gestos y movimientos viajan en forma de datos.

4. Ampy, captura en tu dispositivo móvil la energía que generas en diferentes actividades a la hora de realizar ejercicio. “Para tu teléfono móvil, tu movimiento es tu plugin”

5. Dokie, Pulsera localizador por GPS y SmartWatch para niños, con una cámara incorporada para llamadas de vídeo. Ahora los padres pueden ver a sus hijos en cualquier momento y en cualquier lugar.

6. Quell, Esta tecnología 100% libre de drogas que alivia el dolor crónico.

7. Mad Gaze, Las gafas X5 son una tecnología gadget portátil y compatible con el día a día. X5 se ejecuta sobre el sistema operativo Android, mediante Wi-Fi y conectividad Bluetooth. Está preparado para conectarse con llamadas de cualquier procedimiento o solicitud. La grabación de imagen, reproducción de vídeo o de funciones visuales están programadas para utilizarce a través de la voz sin la necesidad de utilizar las manos.

Cloud computing: todo lo que la nube nos ha traído

Cloud computing: todo lo que la nube nos ha traído

El concepto de la nube surgió a finales de la década de los 90, pero no podemos hablar de uso empresarial consolidado hasta los primeros años del siglo XXI. El cloud computing (computación en la nube) consiste en tener servicios, software y datos alojados en internet en lugar de una ubicación física. Según un estudio del Instituto Nacional de Estadística, a mediados de 2015 un 15,4% de las empresas en España tenían algún tipo de servicio en la nube. Diferenciamos tres tipos de cloud computing:

  1. El Software como servicio o SAAS es el alojamiento de aplicaciones o software en la nube.
  2. La Plataforma como servicio o PAAS consiste en que son los sistemas operativos o servicios los que se alojan en la nube.
  3. La Infraestructura como servicio o IAAS consiste en utilizar el espacio de la nube para para almacenamiento o servidores.

Ventajas del uso de la nube

  • Mantenimiento único que no se multiplica por los diversos equipos.
  • No se requieren muchas licencias de software.
  • Los equipos físicos requieren poco más que el navegador.
  • Actualizaciones automáticas.
  • Mayor rapidez en el trabajo al estar basado en web.
  • Información a tiempo real.
  • Almacenamiento casi ilimitado.
  • Todos los recursos de la empresa de la nube están accesibles desde casi cualquier ubicación.

Desventajas del uso de la nube:

  • Ralentización del sistema con muchos usuarios conectados si el ancho de banda es muy limitado.
  • ¿Poca seguridad? Da cierta intranquilidad imaginar los datos ubicados en equipos muy alejados. Es más un temor subjetivo que otra cosa.
  • Dependencia de la conexión a internet y el ancho de banda en uso. Hay quien dice que depender para todo de internet no deja de ser un riesgo, aunque hoy en día la posibilidad de que internet falle a nivel global es prácticamente inexistente.

Por tanto, aparte de visiones apocalípticas sin mucho fundamento, cada vez más empresas ponen sus recursos en la nube y su uso es altamente recomendable.

El cloud computing tiene importantes usos, como el alojamiento de herramientas de servicio al cliente (CRM), comercio online, contabilidad basada en la nube o plataformas de analítica.

En caso de que quieras alojar tus recursos, bases de datos o servidores en la nube con nuestros servicios de backup online y hosting online, no dejes de ponerte en contacto con nosotros.

Fraude en Internet para suplantar a la Agencia Tributaria

Fraude en Internet para suplantar a la Agencia Tributaria

Se ha informado por parte de la Oficina de Seguridad del Internauta de un caso de Phishing (suplantación de la identidad de una Entidad reconocida, con la finalidad de obtener datos personales o bancarios fraudulentamente) recientemente. Los usuarios afectados han recibido un correo electrónico del ciberdelincuente, que intenta suplantar a la Agencia Tributaria, informando de un reembolso que ha de realizar, y redirige a una web con un formulario supuestamente de la agencia donde solicitan datos personales e información bancaria.

correo-phishing

Si nos fijamos en la página a la que nos redirige el ciberdelincuente veremos que no corresponde a la página verdadera de la Agencia Tributaria (http://www.agenciatributaria.es/)

20160215_phishing_agencia_tributaria

Si no has recibido aún el correo, si te llega bórralo nada más llegar y elimínalo también de tu papelera de reciclaje para que no haya confusión posible.
Si has recibido el correo, has tenido poca precaución y has introducido datos personales y/o bancarios:

  • Habla con tu Banco y bloquea las claves de Banca por Internet.
  • Bloquea las tarjetas de crédito asociadas al Banco.

Si ya se ha producido alguna operación no autorizada por ti:

  • Comunica a tu Banco lo que ha sucedido.
  • Denuncia el fraude a la Policía.

Y recuerda nuestras recomendaciones generales en caso de fraude de phising:

  1. No abrir correos de desconocidos que soliciten información personal o bancaria.
  2. No facilitar información bancaria por internet o teléfono a desconocidos.
  3. No utilizar páginas de transacciones bancarias que no tengan certificado, el cual se identifica con un candado junto a la dirección de la página.
  4. No seguir enlaces en correos o descargues ficheros adjuntos en correos remitidos incluso por contactos conocidos, salvo que te digan directamente que lo hagas con una finalidad.
  5. Utilizar una funcionalidad anti-phising en tu navegador, que detectará cuando el navegador detectará esté intentando acceder a un sitio web falso.
  6. Utilizar una utilidad anti-spyware (normalmente tu proveedor de antivirus la incluirá) y mantenerla actualizada.

Esperamos que esta información te haya servido de ayuda. Si necesitas más información sobre otros fraudes phishing puedes consultar en éste enlace sobre seguridad informática.