Category Archives: IT/SECURITY

Kaspersky Lab analiza vulnerabilidades en las tarjetas NFC

bip-kaspersky-itusersKaspersky Lab analiza vulnerabilidades en las tarjetas recargables de pago que utilizan la tecnología NFC. Hackeo de tarjetas bip! en Chile confirma que este sistema de pago puede ser comprometido.

Santiago de Chile, 24 de octubre del 2014.— Expertos de Kaspersky Lab han analizado el reciente hackeo que han sufrido las tarjetas “bip!” en Chile, el sistema de pago electrónico utilizado en ese país para el transporte público. Según la investigación, la tarjeta puede ser recargada sin costo alguno por medio de una aplicación para Android, dada a conocer públicamente el 16 de este mes, y a través de la tecnología de comunicación inalámbrica de corto alcance (NFC, por sus siglas en inglés) incorporada en el smartphone del usuario.

Alrededor del mundo, varios proyectos que permiten la tecnología NFC móvil para la compra de billetes para el transporte público han sido implementados. Esto es una creciente tendencia que los cibercriminales vigilan con interés y como se ha visto en este caso, ya están explotando”, asegura Dmitry Bestuzhev, Director del Equipo de Investigación y Análisis para América Latina en Kaspersky Lab.

En el caso de Chile, individuos invirtieron las tarjetas “bip!” y encontraron la manera para recargarlas de forma gratuita. Según el estudio, todo lo que los usuarios tenían que hacer era instalar esa aplicación en un dispositivo Android capacitado para usar tecnología NFC, acercar la tarjeta de viaje al teléfono y presionar el botón “Cargar 10k“, lo que les permite volver a recargar la tarjeta con 10 mil pesos chilenos.

Según los expertos de Kaspersky Lab, la aplicación tiene cuatro características principales:

  • Número BIP – para obtener el número de la tarjeta;
  • Saldo BIP – para obtener el saldo disponible;
  • Carga de Datos – para volver a llenar el saldo disponible
  • Cambiar número BIP - le permite al usuario cambiar el número de la tarjeta por completo

Esta última característica es la más interesante y surgió de la sospecha que las autoridades iban a bloquear las tarjetas ‘bip!’ que fueron recargadas de forma fraudulenta”, comentó Bestuzhev.

Pero, ¿qué tan vulnerable puede ser la tecnología NFC?… Según Bestuzhev, las transmisiones NFC son como cualquier proceso de transferencia de datos que envían y reciben información y pueden ser interceptadas.

Los cibercriminales siempre se las ingenian para robar nuestros datos. En cualquier parte donde exista una transferencia de datos, siempre existirá el riesgo de que estos sean interceptados y explotados. De hecho a medida que la adopción de la NFC sea masiva, los atacantes se enfocarán en robar los datos entre el dispositivo receptor de pagos y el portador del dinero virtual”, comenta Bestuzhev.

En el caso de las tarjetas “bip!” en Chile, el análisis reveló que muchos usuarios han descargado la aplicación para recargar sus tarjetas y aunque el enlace original ha sido deshabilitado, nuevos enlaces han aparecido, apuntando a nuevos servidores que alojan la nueva aplicación.

Es importante resaltar que ya que la aplicación es tan popular, anticipamos que cibercriminales se aprovechen del interés de los usuarios en ésta y desarrollen aplicaciones similares pero falsas, infectadas con malware para comprometer los dispositivos móviles de usuarios y robar su información sensible”, comentó Bestuzhev. “NFC es uno de los puertos más prometedores en el campo de pago móvil y éste caso de Chile es un buen ejemplo de cómo nuevos sistemas de pago presentan los mismo problemas”.

Información adicional sobre el análisis de Kaspersky Lab está disponible en Securelist.

Acerca de Kaspersky Lab

Kaspersky Lab es el proveedor privado más grande del mundo de soluciones de protección para endpoints. La compañía está clasificada entre los cuatro principales proveedores de soluciones de seguridad para los usuarios de endpoints*. Durante sus ya más de 17 años de historia, Kaspersky Lab continúa siendo una compañía innovadora en la seguridad informática y ofrece soluciones efectivas en seguridad digital para las grandes compañías, pequeñas y medianas empresas y consumidores. Kaspersky Lab, a través de su compañía de holding registrada en el Reino Unido, opera actualmente en casi 200 países y territorios en todo el mundo, ofreciendo protección para más de 300 millones de usuarios a nivel global. Para obtener mayor información, visite http://latam.kaspersky.com.

*La compañía logró el cuarto lugar en la clasificación IDC de los Ingresos por Seguridad de Endpoints en el Mundo por Proveedor, 2012. La clasificación fue publicada en el reporte IDC del “Pronóstico Mundial de Endpoint Security 2013-2017 y Acciones de Proveedores 2012″ – (IDC #242618, agosto de 2013). El reporte calificó a los proveedores de software según sus ganancias por las ventas de soluciones de seguridad de endpoint en 2012.

Axis Communications lanza solución de visión de 360°

Serie-Axis-Q60-itusersLima, Perú, 23 de Octubre de 2014.— Axis Communications, creadora de la cámara IP, anuncia el lanzamiento de una solución de videovigilancia que mantiene una visión de 360° en un área extensa, y al mismo tiempo da zoom a objetos específicos.

El resultado de dos años de investigación y desarrollo es la nueva cámara AXIS Q6000-E, que permite a los operadores supervisar un área de 20.000 m2 (equivalente a 2,5 campos de fútbol) a través de cuatro componentes de 2 megapíxeles cada, y al mismo tiempo utilizar el zoom óptico para registrar los detalles con solo un clic. En la práctica, basta con hacer clic en cualquier parte de la imagen general para activar la AXIS Q60-E acoplada a esta solución e inmediatamente visualizar el objeto ampliado.

También es posible programar la cámara para hacer zoom de forma automática en un área específica cuando hubiese un evento de interés, como la entrada de personas o vehículos a una cena, sin perder la visión del todo. En la sala de control pueden ser utilizados dos monitores para exhibir la imagen general, y en otro, dar zoom óptico al video, totalmente sincronizados.

Estos recursos hacen que la cámara sea ideal para aplicaciones de vigilancia en ciudades, como para monitorear lugares públicos, además de aparcamientos y centros comerciales. El lanzamiento abre otras nuevas oportunidades para resolver problemas comunes en esas instalaciones, donde es necesario identificar detalles con precisión sin dejar de ver el entorno.

Cualquier cámara de la serie AXIS Q60-E puede ser fácilmente acoplada a la Axis Q6000-E, inclusive aquellas ya instaladas. No es necesario ningún soporte de fijación o equipamiento extra, ya que la Axis Q6000-E utiliza los mismos soportes y cables de red que la AXIS Q60-E, disminuyendo el tiempo de instalación y costos. Además de esto, la AXIS Q6000-E se alimenta del Power over Ethernet Plus (Poe+) a través de la AXIS Q60-E, sin necesidad de cables.

Todas las cámaras AXIS Q60-E ya instaladas pueden usar la nueva AXIS Q6000-E, agregando nuevas posibilidades de monitoreo a los proyectos existentes para supervisar áreas amplias y simultáneamente captar detalles con un clic”, afirma Sergio Fukushima, gerente técnico de Axis.

El nuevo modelo ofrece múltiples flujos de video, configurables individualmente en H.264 para optimizar el ancho de banda y almacenamiento, sin comprometer la calidad de imagen. También soporta el formato Motion JPEG.

Acerca de Axis Communications

Como líder del mercado de vídeo en red, Axis está liderando el camino hacia una forma más inteligente, más segura, la más segura del mundo —la conducción del cambio de lo analógico a la vigilancia de vídeo digital. Ofreciendo soluciones de vídeo en red para instalaciones profesionales, los productos y soluciones de Axis están basados en una innovadora plataforma de tecnología abierta.

Axis cuenta con más de 1.600 empleados dedicados en 40 países de todo el mundo y colabora con socios que cubren 179 países. Fundada en 1984, Axis es una empresa IT con sede en Suecia que cotiza en NASDAQ OMX Stockholm bajo el nombre AXIS.

Síganos en:

  • Twitter: @axisipvideo @everson_axis  @marcelo_axis
  • facebook.com/ axiscommunications 
  • youtube.com/ axiscommunications
  • youtube.com/ axistechsupportsa

MobileIron refuerza la seguridad de la nube personal

female-mobileiron-itusersMobileIron refuerza la seguridad de la nube personal para combatir la amenaza de pérdida de datos más persistente para las empresas. Patentes estadounidenses concedidas 8,863,297, 8,863,298 y 8,863,299 para tecnologías de seguridad del contenido móvil

MOUNTAIN VIEW, California, 23 de octubre de 2014.— La nube personal es el reto de seguridad más persistente que afrontan los negocios de hoy. Los empleados utilizan sus aplicaciones de nube propias para almacenar y compartir documentos de trabajo, fundamentalmente comprometiendo la seguridad empresarial. MobileIron (NASDAQ: MOBL) compartió su visión para asegurar documentos empresariales en la nube personal y lanzó la próxima generación de su eje de contenido seguro Docs@Work. MobileIron también anunció que ha recibido tres patentes para seguridad del contenido: las patentes estadounidenses 8,863,297, 8,863,298 y 8,863,299 para “Secure Virtual File Management System.”

La nube personal se ha convertido en el centro de nuestras vidas digitales, y, nos guste o no, la información empresarial reside ahora en todas partes” dijo Ojas Rege, vicepresidente de Estrategia de MobileIron. “Los usuarios demandan soluciones de productividad móvil de la mejor clase y, muchas veces, esos son servicios al cliente. Los responsables de la información (CIO) deben implementar una arquitectura que ofrezca seguridad y política consistentes en la empresa y servicios al cliente que permitan a sus empleados utilizar las herramientas y flujos de trabajo que les hacen más productivos“.

MobileIron destaca las tres fases para asegurar la nube personal

  • Fase 1: Acceso a la nube personal: Ofrece acceso nativo a depósitos de contenido populares basados en la nube mediante una interfaz móvil segura. Los usuarios ya pueden buscar y encontrar su contenido en la nube.
  • Fase 2: Seguridad a nivel de archivo: Establece protecciones a nivel de archivo para asegurar que la información empresarial almacenada en la nube personal está encriptada y que ninguna aplicación o usuario no deseados puedan tener acceso a la misma. Cuando esta fase se complete, la TI podrá crear políticas de seguridad que sigan los datos allí donde estén.
  • Fase 3: Ecosistema de la mejor clase: Permite a los socios de aplicaciones de MobileIron acceder a los datos de la nube protegidos cuando se autorice. Cuando esta fase se complete, los usuarios podrán seleccionar las mejores soluciones de productividad para ellos.

Docs@Work ofrece acceso seguro a la nube personal 

Docs@Work representa la primera fase de seguridad de nube personal. La nueva aplicación expande el acceso de Docs@Work a depósitos basados en la nube populares y está disponible para iPad, iPhone, y tablets y smartphones Android.

Las principales mejoras en Docs@Work incluyen la capacidad para:

  • Conectarse nativamente a los servicios de nube como Box, Dropbox, Microsoft Office 365 (SharePoint Online) y Microsoft OneDrive Pro
  • Buscar, ver, descargar y guardar documentos en los depósitos en premisa y nube preferidos de los usuarios
  • Editar localmente en el dispositivo y remotamente mediante un navegador integrado

Los usuarios demandan soluciones de productividad de la mejor clase 

En un mundo móvil es difícil para la TI definir todas las herramientas que se utilizan por los empleados para ser productivas en los dispositivos móviles“, dijo Chris Hazelton, director de Investigación, Enterprise Mobility, 451 Research. “Entre las compañías donde la TI prohíbe la instalación de aplicaciones del consumidor, el 44 % de los empleados han instalado o están interesados en instalar aplicaciones del consumidor fuera de las políticas de la compañía. Los trabajadores móviles quieren ser productivos, y descargarán aplicaciones de terceros para que se les haga el trabajo. Teniendo esto en cuenta, es casi imposible que la TI detenga el uso de las aplicaciones del consumidor“.

Las herramientas de colaboración y depósitos de datos quedarán fragmentados, y el ritmo de la innovación es tan rápido que la elección de empleados se hará cada vez más importante. MobileIron transforma la nube personal desde una pesadilla de la TI a una potente herramienta para la productividad del empleado.

Para más información sobre la estrategia de seguridad de contenido móvil de MobileIron y el nuevo Docs@Work, visite http://www.mobileiron.com/en/products/product-overview/docswork.

[wpbooster_speed_test]