Archivos de la etiqueta: aplicaciones

01Ene/15

Prisas al sacar aplicaciones

Prisas al sacar aplicaciones

Desde el inicio de los tiempos, la competencia entre varias compañías es algo básico en cualquier sociedad, y concretamente en el mundo de la tecnología en general, donde prima tanto estar a la última y tener ventajas con respecto a la competencia que básicamente se basan en tratar de sacar o de tener los productos antes que el resto de empresas de la competencia, muchas veces aspectos como la seguridad de las propias aplicaciones de dejan un poco en el olvido a la hora de desarrollarlas, primando por encima todo la salida de la propia aplicación al mercado.

Hoy concretamente nos hemos encontrado con la salida de una aplicación por parte de Movistar, que frente a la proliferación de servicios gratis de mensajes y llamadas desde el móvil que utilizan la voz sobre IP, ha sacado una nueva aplicación, propia y gratuita, para arañar parte del pastel. Con el nombre ‘TU me’, el operador anuncia su disponibilidad “a nivel mundial”, aunque de momento sólo en inglés.

La aplicación ‘TU me’ permite hacer llamadas gratis entre usuarios de la aplicación (como Viber o Skype) y enviar mensajes de voz, así como el envío de mensajes de texto, (como Whatsapp), fotos y localizaciones (como Foursquare). La compañía destaca que estas cinco funcionalidades se pueden utilizar “desde un único control y una única pantalla, sin necesidad de abrir otras aplicaciones o pestañas”.

Otra de las diferencias que remarca Telefónica es que la actividad de la aplicación queda registrada y guardada en un ‘timeline’ en el que se pueden realizar búsquedas para ‘repescar’ un mensaje antiguo. Asimismo, la plataforma almacena el contenido en un servidor remoto para mantenerlo disponible “incluso si se extravía el dispositivo móvil”.

Jamie Finn, director de Producción de Comunicaciones de Telefónica Digital, confirmó a través de Twitter que las comunicaciones a través del sistema van encriptados, y apuntó que “en este momento en ‘TU Me’ guarda mensajes de audio, fotos y mensajes de texto”. “Aún no se guarda la llamada de voz completa, pero ya mismo”, afirmó Finnn en un tweet como respuesta a este periodista. Estos contenidos estarán almacenados en ‘data centers’ de Telefónica en Europa, pero más adelante se utilizarán servidores en otras regiones, comentaron fuentes del operador.

Vocación global

Hasta aquí bien… pero si buceamos un poco mas por la red a través de diversos foros de seguridad, en el mismo día de lanzamiento de la aplicación, también nos encontramos con que ya se conocen problemas de seguridad derivados de descuidos que se han tenido en cuenta a la hora de desarrollar la aplicación, o pruebas que no se realizaron en la parte de diseño de la propia aplicación antes de su lanzamiento y puesta en producción.

Concretamente aquí dejamos un enlace (de un conocido sitio especializado en temas de seguridad de la información) en el que se nos muestra como podríamos registrar cualquier número en esta aplicación y empezar a mandar mensajes “en nombre” de ese número de móvil, con las implicaciones que esto podría tener. El sistema además, como puede comprobarse, no requiere grandes conocimientos técnicos ni nada por el estilo.

http://www.securitybydefault.com/2012/05/registra-cualquier-numero-en-tu-me.html

Tampoco es novedoso que aplicaciones de este tipo tengan vulnerabilidades de seguridad diversas y no se salva precisamente su “hermano mayor”, Whats up, mucho mas maduro en el mercado, pero es significativo que el mismo día que aparece la noticia del lanzamiento, ya se puedan encontrar enlaces en los que se nos cuentan problemas de seguridad de estas aplicaciones.

01Ene/15

Prevención ante fallos y alta disponibilidad

Prevención ante fallos y alta disponibilidad

Cuando hablamos de contingencia, es inevitable referirnos al concepto de alta disponibilidad. Actualmente, las empresas requieren que tanto sus aplicaciones, como sus datos se encuentren operativos para clientes como empleados. No debemos olvidar, que en mayor o menor medida deben ser capaces de proporcionar un nivel de servicio adecuado. Por tanto, los sistemas de alta disponibilidad en los activos tecnológicos, permiten que funcione el engranaje empresarial, en caso de que fallen, por ejemplo:

Comunicaciones

Sin las redes de comunicaciones, como empleados no podríamos realizar operaciones cotidianas y necesarias, como acceder a: Internet, a las aplicaciones, en caso que requieran validación remota, o poder mandar un correo electrónico. Por otro lado nuestros clientes no podrían acceder a los servicios on line. Además, normalmente las empresas, disponen de una red de oficinas conectadas entre sí. Como solución, las empresas, para el caso de fallo de alguna red, disponen de:

  • Redes redundadas e independientes. En este sentido, también suele recomendarse contratar la red redundada con otro CSP. (Proveedor de servicio de comunicaciones.)
  • Balanceadores de carga. Es la manera en que las peticiones de Internet son distribuidas sobre una fila de servidores, de manera que se gestionan y reparte las solicitudes de un gran número de usuarios, de manera que no se sobrecargue los recursos de la empresa.

Almacenamiento de la información

Las empresas también deben procurar que la información pueda ser recuperada en el momento en que se necesite, para evitar su pérdida o bloqueo, bien sea por un ataque, error humano, o situación fortuitas o de fuerza mayor. Algunas de las soluciones para el almacenamiento de la información pueden ser :

  • Sistemas de almacenamiento RAID: conjunto redundante de discos duros independientes que viene a ser como una matriz de discos duros interconectados entre sí y cuya peculiaridad es que se comportan como un único disco.
  • Centro de procesamiento de datos alternativo: El almacenamiento es dedicado y la replicación de datos en tiempo real se utiliza para pasar datos del sitio de producción al sitio de recuperación ante una contingencia.

Sistemas/Aplicaciones

La administración y configuración de aplicaciones/sistemas, requiere a las empresas una gran labor de configuración y administración. En caso de contingencia de un sistema, esta labor de administración y configuración, se hace realmente tediosa, si cada sistema o aplicación debe administrase “independientemente” la gestión de los recursos que requiere (CPU, RAM, Almacenamiento, etc.), así como el servidor que lo aloje. Algunos de los mecanismos que facilitan éste trabajo:

  • Virtualización: Ofrece la posibilidad de disponer de varios “servidores” o máquinas virtuales con características muy distintas pero instalando físicamente una sola máquina o servidor, cuyos recursos son compartidos por las máquinas virtuales que se comportarán a su vez como servidores reales.
  • Snapshot: Es una instantánea del estado de un sistema en un momento determinado. El término fue acuñado como una analogía a la de la “fotografía”.

Servidores.

Las empresas, van incrementando exponencialmente el uso de recursos, por lo que frecuentemente, los servidores que hay no son suficientes como para poder atender las peticiones. Además, en caso de que solamente exista un servidor que atienda las peticiones de un servicio crítico, implicaría que si el servidor dejara de funcionar, es servicio quedaría interrumpido. Para combatir esta dificultad, se han incorporado sistemas de clustering, o agrupamiento de sistemas de servidores que permiten escalar la capacidad de procesamiento. Entre las distintas modalidades se pueden distinguir los siguientes tipos:

  • Activo-Pasivo: Un nodo Activo estaría funcionando, procesamiento las peticiones de servicio , y el otro nodo Pasivo en el que se encuentran duplicados todos estos servicios, pero detenidos a espera de que se produzca un fallo.
  • Activo-Activo: los dos nodos comparten los servicios de una manera activa, normalmente balanceados con el sistema anteriormente expuesto, consiguiendo una disponibilidad mayor.
  • Granja de servidores: Orientado no solo a la fiabilidad, sino a la capacidad de procesamiento.

Estos son algunos de los numerosos ejemplos que permiten alta disponibilidad, frente a fallos o contingencias. Desde Áudea queremos recordamos que la mejor forma de prevenir una sanción o un daño a nuestro sistemas de información, es cumplir con todas las exigencias técnicas y legales de la seguridad de la información.

01Ene/15

Fraude en Apps para Dispositivos móviles

Fraude en Apps para Dispositivos móviles

El uso de los dispositivos móviles en el día a día, sigue aumentando a un ritmo frenético, pasando a ser el medio por el que pasamos a realizar más y más tareas, y en el que confiamos gran parte de nuestra operativa diaria.

Pero hay que tener mucho cuidado con el uso que hacemos de este tipo de dispositivos, ya que la utilización de los mismos implica a su vez riesgos asociados a los que nos exponemos como usuarios.

Así mismo, existen reportes de numerosos organismos en los que podemos ver que cada dia son más millones los usuarios de banca en línea y por teléfono, por lo que es un mercado cada vez más atractivo para los criminales informáticos.

Esta mañana nos hemos levantado con la noticia de que se han detectado aplicaciones de Android maliciosas que obtenían los datos bancarios de los usuarios.

A través de aplicaciones diseñadas supuestamente para generar códigos bancarios y resguardar contraseñas financieras, los cibercriminales obtenían los datos y códigos de acceso a la banca en línea de estos usuarios Android, según , reveló McAfee en un comunicado.

McAfee señaló que la aplicación Token Generator engaña a los usuarios del sistema operativo de Google y obtiene de manera ilícita su nombre, número de cuenta y contraseñas financieras.

La aplicación maliciosa se anuncia supuestamente como una central de contraseñas y generador de códigos de seguridad, lo que provoca que los usuarios le confíen su información y por lo tanto el desarrollador de la misma acceda a dichos datos.

Los responsables de la aplicación han explotado la ingeniería social para que el número de víctimas se incremente, según alerta la firma de seguridad.

“Por medio de correos electrónicos, mensajes de texto y páginas web los cibercriminales le aconsejan al usuario descargar la aplicación que supuestamente protegerá su actividad financiera en línea”, denuncia McAfee

Antes de descargar cualquier aplicación, nosotros, como usuario, tenemos la responsabilidad de revisar cuál es la procedencia de la misma, así como inspeccionar qué permisos requiere, tal y como recomiendan los fabricantes de productos de seguridad y antivirus.

Fuente: www.besecure.com