• img1
  • img2
  • img3

Diseñamos y desarrollamos Páginas Web Auto-Administrables, personales y corporativas.

Desarrollamos App para dispositivos móviles, híbridas y nativas, para Android ó iOS: Aplicaciones, Juegos, Catálogos, Comunidades Virtuales.

La viralidad que buscamos conseguir es hacer que tus clientes compartan tus productos y servicios con otros. En las redes sociales hablarán de ti.

Diseñamos y desarrollamos Páginas Web Auto-Administrables, personales y corporativas:

Dominio, Hosting, SEO, Google Analytics, Correos Corporativos, Responsive para Móviles, Registro de Usuarios, Foros, Carrito de compra, E-Commerce, enlace a las redes sociales, gestor de contenido.

App para la gestión de pedidos: Potencie su equipo de ventas, tu catalogo en todas partes, realice sus pedidos y muestre sus productos desde su dispositivo móvil.

Esté informado en tiempo real de la evolución de su negocio para tomar las decisiones acertadas, la información clave en el momento clave.

El fenómeno de los virus informáticos que crece rápidamente en el mundo

En lo que va de 2017, se han registrado 24.110 casos en toda América latina, cifra que aumenta cada día y que amenaza con dejar atrás los 57.512 eventos encontrados en 2016.

Leer más...
El fenómeno de los virus informáticos que crece rápidamente en el mundo
Cerrar

20 de septiembre de 2017

Sólo entre 2014 y 2016 la tendencia del ransomware, este tipo de virus informáticos que secuestran archivos en los computadores de los usuarios, ha experimentado un aumento de 30%, una cifra que según los expertos aumentará este año con casos como "NotPetya" y "WannaCry".

De acuerdo a un reciente informe de seguridad emitido por la firma rusa Kaspersky, en lo que va de 2017, se han registrado 24.110 casos en toda América Latina, cifra que aumenta cada día y que amenaza con dejar atrás los 57.512 eventos encontrados en 2016.

Uno de los casos más grandes que ocurrió este año fue el del conocido WannaCry en mayo, un ransomware que en la región dejó a México, Brasil y Chile con un gran impacto en su seguridad informática. Un fenómeno que supera las otras herramientas de hackeo utilizadas en el mundo.

"La amenaza con mayor impacto en América Latina entre 2016 y 2017 ha sido, sin duda, el secuestro de datos", expresa el analista de seguridad para Kaspersky Lab, América Latina, Santiago Pontiroli, y añade que "desde 2016 a la fecha, la mitad del malware detectado en América Latina pertenece a la categoría de troyanos".

"El incremento en la cantidad de ataques dirigidos ha sido notorio y no solo en la región, sino también en el resto del mundo, por lo que este ciberdelito se ha convertido en una epidemia global que ha causado pérdidas millonarias", advierte Pontiroli.

Actualmente la única forma de evitar este tipo de ataques reside en la actualización constante de los sistemas operativos para evitar el ingreso del malware y la utilización de softwares de seguridad como antivirus que sean capaces de detectar estos problemas.

A comienzos de este año, cuando "WannaCry" infectó más de 200.000 equipos en todo el mundo, los expertos y analistas criticaron las medidas de seguridad de usuarios y compañías, ya que las actualizaciones habían sido liberadas por los fabricantes meses antes del ataque.

Respecto al aumento de este tipo de hackeos, Kaspersky advierte que "seguirá incrementándose si no se toman adecuadas medidas de prevención", por lo que el llamado es a realizar siempre copias de seguridad de los archivos, mantener el sistema operativo y una solución antimalware actualizada; así como filtrar correos que parezcan sospechosos y, más aún, si contienen archivos adjuntos.

Reino Unido estrena el primer supermercado donde se paga con huella digital

“Fingopay” funciona a través de un sistema de infrarrojos que escanea las venas de los dedos y vincula el mapa biométrico a las cuentas bancarias de cada cliente

Leer más...
Reino Unido estrena el primer supermercado donde se paga con huella digital
Cerrar

20 de septiembre de 2017

El Reino Unido se ha convertido en el primer país del mundo en estrenar un supermercado donde se permite a sus clientes pagar la compra a través de la tecnología de la huella digital.

El nuevo invento, denominado "Fingopay" funciona a través de un sistema de infrarrojos que escanea las venas de los dedos y vincula el mapa biométrico a las cuentas bancarias de cada cliente.

Los datos bancarios se guardan en el proveedor de pagos "Worldpay", de la misma manera que se pueden almacenar cuando se compran productos por Internet.

Los clientes de la tienda Costcutter, en el campus de la Universidad Brunel de Londres, han sido los primeros en probar los pequeños aparatos para pagar escaneando las yemas de los dedos.

El sistema de pago se ha simplificado, ya que los compradores podrán ir al supermercado sin efectivo o sin tarjetas de crédito, y podrán pagar simplemente utilizando sus manos.

La empresa que está detrás de este invento, Sthaler, con sede en Londres, ha informado a los medios de comunicación de que está trabajando con otros supermercados del Reino Unido para adaptar esta tecnología.

Desde Sthaler se ha asegurado que este sistema de pago es el más seguro puesto que "no puede ser copiado o robado".

Asimismo, espera que más de 3.000 estudiantes de los 13.000 que hay en el campus donde se está poniendo a prueba esta tecnología, se registren antes de noviembre para utilizar "Fingopay".

La empresa ha agregado que está negociando poder llevar el sistema no solo a los supermercados, sino también a clubes nocturnos, gimnasios o estadios de fútbol para identificar con facilidad quiénes tienen acceso a las zonas VIP.

La huella digital ya se utiliza en el Reino Unido para acceder a algunos edificios de alta seguridad o autorizar las transferencias de comercio interno en un banco de inversión.

China estrenará este año su primer tren de levitación magnética

Shanghái ya opera desde 2004 una línea ferroviaria de levitación magnética de baja velocidad entre las afueras de la ciudad y el aeropuerto internacional de Pudong

Leer más...
China estrenará este año su primer tren de levitación magnética
Cerrar

18 de septiembre de 2017

Pekín estrenará para finales de este año la primera línea de tren de levitación magnética de baja velocidad, según anunció hoy la empresa operadora del metro de la capital.

La línea tendrá una longitud de 10,2 kilómetros y servirá a un distrito suburbano de la ciudad.

Las primeras pruebas de circulación están en proceso de preparación, añadió la compañía, citada por la agencia oficial Xinhua.

El tren de levitación magnética (o "maglev") tendrá una velocidad máxima de 80 kilómetros por hora y cada convoy podrá acoger hasta 1.032 pasajeros.

En octubre del año pasado, la empresa estatal china líder en la fabricación de material ferroviario (CRRC) anunció un plan para desarrollar el ferrocarril de levitación magnética más rápido del mundo, capaz de llegar a una velocidad de 600 kilómetros por hora.

Shanghái ya opera desde 2004 una línea ferroviaria de levitación magnética de baja velocidad entre las afueras de la ciudad y el aeropuerto internacional de Pudong.

Esta tecnología es más barata que el metro tradicional, que requiere importantes inversiones para la construcción de túneles, y además evita los descarrilamientos.

5 consejos para mantener seguras las bases de datos

Eset Latinoamérica comparte algunos tips para administrar y manejar eficientemente las bases de datos

Leer más...
5 consejos para mantener seguras las bases de datos
Cerrar

18 de septiembre de 2017

Las bases de datos contienen información valiosa lo que inmediatamente las transforma en un objeto codiciado para los ciberatacantes. Teniendo en cuenta que cada vez son más comunes los robos y filtraciones de información, Eset, compañía experta en detección proactiva de amenazas, presenta algunos consejos clave para mantener bases de datos seguras, especialmente cuando están alojadas en la nube o en servicios tercerizados.

Desde el laboratorio de investigación de Eset Latinoamérica se recomienda tener en cuenta cinco puntos claves para mantener seguras las bases de datos:

1 - Limitar el acceso a la base de datos

Un riguroso control de acceso es el primer paso para mantener a los atacantes lejos de la información. Además de los permisos básicos como en cualquier sistema, en este caso también se debe considerar:

• Limitar el acceso a los datos sensibles tanto por parte de los usuarios como de los procedimientos, es decir, que solo determinados usuarios y procedimientos estén autorizados a realizar consultas en información sensible.
• Limitar el uso de los procedimientos importantes solo a usuarios específicos.
• Siempre que sea posible, evitar las concurrencias y acceso fuera del horario laboral o habitual.

Por otro lado, resulta una buena práctica deshabilitar todos los servicios y procedimientos que no se utilicen, para evitar que sean atacados. Además, siempre que sea posible, la base de datos debe estar en un servidor que no tenga acceso directamente desde internet, para evitar que la información quede expuesta a atacantes remotos.

2 - Identificar los datos sensibles y los datos críticos

El primer paso, antes de pensar en las técnicas y herramientas de protección, es analizar e identificar cuál es la información que se debe proteger. Para esto, es importante entender la lógica y arquitectura de la base de datos. No todos los datos que almacenamos son críticos o deben ser protegidos, por lo que no tiene sentido gastar tiempo y recursos en esta información.

También es recomendable llevar un inventario de las bases de datos de la compañía, teniendo en cuenta todas las áreas. La única forma de tener una administración prolija y no perder información es tener conocimiento y registro de todas las instancias y bases de datos de la compañía. Además, el inventario resulta especialmente útil al momento de hacer un respaldo de la información, para evitar que datos críticos queden fuera del esquema.

3 - Cifrar la información

Una vez identificados los datos sensibles y la información confidencial, una buena práctica es utilizar algoritmos robustos para cifrar estos datos.

Cuando un atacante explota una vulnerabilidad y logra tener acceso a un servidor o un sistema, lo primero que intentará robar son las bases de datos. Las mismas tienen un gran valor, ya que normalmente incluyen muchos gigas de información; la mejor manera de preservarla es volverla ilegible para cualquier persona que llegue a ella sin autorización.

Eset acerca más información en su guía gratuita de cifrado de la información corporativa.

4 - Anonimizar las bases de datos de que no son productivas

Muchas empresas invierten tiempo y recursos en proteger sus bases de datos productivas, pero al momento de hacer un desarrollo o crear un entorno de pruebas, simplemente hacen una copia de la base original y comienzan a utilizarla en ambientes mucho menos controlados, exponiendo de esta manera toda la información sensible.

El enmascaramiento o anonimización es un proceso mediante el cual se crea una versión similar, manteniendo la misma estructura que la original, pero alterando los datos sensibles para que permanezcan protegidos. A partir de esta técnica se cambian los valores respetando el formato.

Los datos se pueden cambiar de diferentes maneras: mezclándolos entre sí, cifrándolos, mezclando los caracteres o sustituyendo palabras. El método elegido dependerá del administrador, las reglas y formatos que se deban mantener, pero sea cual sea, debe garantizar que el proceso sea irreversible; es decir, que no se pueda hacer ingeniería reversa para volver a obtener los datos originales.

5 - Monitorear la actividad de tu base de datos

Estar atento, auditar y registrar las acciones y movimientos sobre los datos permite saber quién, qué, cuándo y cómo ha manipulado la información. Tener un historial completo de las transacciones permite comprender patrones en el acceso y modificación de los datos y así evitar fugas de información, controlar cambios fraudulentos y detectar acciones sospechosas en tiempo real.

“Según el sistema que esté queriendo proteger, hay cuestiones adicionales a tener en cuenta. En términos de base de datos, desde Eset recomendamos seguir estos consejos y ser muy precavido a la hora de administrar y proteger las mismas. La información que estas alojan es muy valiosa para la empresa y un botín codiciado para los atacantes, por lo que sin dudas merece mucha atención.”, mencionó Camilo Gutierrez, jefe del Laboratorio de Eset Latinoamérica.

Son parte de nuestra historia

Suscríbete

a nuestro newsletters


y enterate de nuestras mejores promociones en nuestros servicios.

logo

Intele, C.A. - J-29802425-9 - ©2018 - Todos los derechos Reservados