Probablemente todos los usuarios del navegador Google Chrome conozcan la famosa ventana que pregunta si queremos almacenar nuestra contraseña al iniciar sesión en alguna página web. En este artículo explicaremos el mecanismo que utiliza para almacenar y proteger aquellas contraseñas que aceptamos guardar y analizaremos algunos aspectos de la seguridad de estos.
Al hacer clic en el botón “aceptar” estamos permitiendo que Google Chrome guarde en el equipo tanto el usuario como la contraseña que fueron ingresados en el formulario de inicio de sesión de un sitio web.
El archivo que contiene la base de datos es utilizado únicamente por Google Chrome, por lo que se supone que ningún otro software benigno accederá al mismo.
Cabe destacar que por motivos básicos de seguridad las contraseñas no son almacenadas en texto plano; es decir, sin cifrar. Por el contrario, en los sistemas Windows, Google Chrome utiliza una función de cifrado provista por el sistema operativo: CryptProtectData (Crypt32.dll).
¿Qué riesgos presenta el uso de este mecanismo para almacenar contraseñas?
El mayor riesgo que presenta es que si un atacante tuviese acceso a la computadora podría obtener fácilmente las contraseñas, descifrarlas y robarlas en texto plano. Este tipo de comportamiento ha sido observado en múltiples códigos maliciosos e incluso en troyanos bancarios dirigidos específicamente a Latinoamérica, donde se pretende robar credenciales de acceso a sitios de banca en línea.
La dinámica de estos ataques es sencilla. De la misma forma en que anteriormente se obtuvo la estructura interna de las tablas también se puede conseguir el contenido de estas. A modo de ejemplo:
Comenzamos intentando iniciar sesión en Facebook con un usuario y contraseña ficticios. Cuando el navegador nos indique, hacemos clic en la opción para que Google Chrome guarde nuestras credenciales.
Una vez que nuestro nombre el usuario y contraseña fueron almacenados en la base de datos de Google Chrome, procedemos a buscar el archivo donde se guarda esta información.
Finalmente, basta con abrir el archivo con algún programa que permita visualizar bases de datos (en este ejemplo: DB Browser for SQL Lite).
Una vez abierto con DB Browser, al dirigirnos a la tabla “logins” podemos encontrar las entradas donde se encuentran los datos para el inicio de sesión, que incluyen: URL, usuario y contraseña. Como puede observarse en el recuadro rojo ubicado a la derecha en la Imagen 4, la contraseña almacenada está cifrada en una estructura BLOB y, al hacer clic en ese campo, el programa nos muestra la representación hexadecimal de la misma.
En este punto el atacante ya cuenta con el usuario, el sitio web y la contraseña cifrada, por lo que únicamente resta realizar el paso final: descifrarla. Para realizar esto se aprovecha del hecho de contar con acceso (físico o virtual) al equipo en cuestión, ya que es altamente probable que el usuario activo sea el mismo que guardó previamente la contraseña, permitiéndole al atacante descifrarla fácilmente utilizando la función: CryptUnprotectData (la función inversa a la mencionada previamente).
Todos estos pasos pueden ser realizados por un malware de forma rápida y automática. Sin embargo, el malware no es el único riesgo que debemos tener en cuenta, ya que actualmente existen múltiples programas de fácil acceso a través de una búsqueda online que son capaces de realizar estos mismos pasos.
Es importante remarcar que todos los riesgos mencionados se limitan únicamente a este mecanismo, es decir, al riesgo de que las contraseñas allí almacenadas sean robadas.
En Golsystems recomendamos no utilizar esta funcionalidad y, en caso de hacerlo, no utilizarla para guardar contraseñas de servicios importantes, como podría ser la banca en línea, redes sociales, portales médicos, o aquellos que contengan información personal.
Apple acaba de lanzar el nuevo iMac 2021, con un nuevo diseño, procesador Apple Silicon, montones de colores y muchas más novedades. Se trata de un lanzamiento inesperado que rompe con la década sin anunciar un rediseño del ordenador de sobremesa por excelencia de Apple. Estamos ante un equipo revolucionario para la empresa.
El equipo estrena un diseño novedoso, donde la pantalla destaca por ser una especie de iPad Pro incrustado en una peana similar a la del XDR Display del Mac Pro. Es una clara inspiración para el equipo de sobremesa más popular de la marca.
El perfil del iMac es realmente impresionante por su delgadez. Eso sí, mantiene cierta continuidad con la generación anterior, al tener una «barbilla» debajo de la pantalla. Algo muy característico del iMac.
Lo que primero veremos del nuevo iMac son los colores. Donde vemos que estos iMac vienen en siete colores: azul, morado, rojo, naranja, amarillo y verde. Los mismos que la manzana del logo original de Apple.
Los colores recuerdan a la serie lanzada en los noventa y sus colores originales azul, morado, rojo, naranja, amarillo y verde
Apple ha explicado que no ha podido cambiar el diseño del iMac porque sus componentes internos no lo permitían. La generación anterior tenía piezas y partes demasiado grandes como para el diseño que quería la compañía.
Gracias al M1, el procesador creado por Apple para sus Mac, han podido reducir para siempre sus componentes internos. Y con ello ha llegado una delgadez nunca vista en un ordenador de escritorio tan capaz como este.
El nuevo iMac 2021 agrega un conector de corriente de nueva generación, que se enchufa al equipo de forma magnética. Touch ID llega al iMac gracias al nuevo Magic Keyboard, que incrusta esta función en una de sus teclas. Este teclado viene a juego con el color del iMac, al igual que el nuevo Magic Mouse.
Una campaña de phishing que intenta obtener credenciales de acceso de cuentas de Facebook. La misma se propaga a través de Messenger, la aplicación de mensajería de Facebook. Mediante un mensaje que proviene de un contacto, se solicita dar “Me gusta” en una supuesta fotografía para una aparente “buena causa”.
El mensaje incluye un enlace con una URL acortada que hace alusión a una supuesta imagen y solicita que la potencial víctima acceda para poner “Me gusta”. Sin embargo, para realizar esta acción se requiere iniciar sesión es una página falsa que alude ser el sitio oficial de Facebook. El objetivo de la campaña: robar las credenciales de acceso a Facebook.
Como ocurre en la actualidad con varias campañas de phishing, el sitio de phishing utiliza las características de un sitio seguro; es decir, utiliza un certificado de seguridad, maneja HTTPS y cuenta con un candado de seguridad. Además, el sitio utiliza una imagen idéntica en apariencia a la del sitio oficial de Facebook, por lo que el usuario podría caer en el engaño, especialmente si el mensaje proviene de un contacto conocido.
El principal indicio para identificar que se trata un engaño es la URL, que no corresponde directamente con la de la red social, aunque se agregan algunas palabras al dominio para hacer creer que se trata de un sitio legítimo.
Una forma adicional para verificar la autenticidad de los sitios, adicional a las recomendaciones ya conocidas, consiste en verificar los parámetros del certificado de seguridad. En particular, es necesario comprobar que los elementos del sitio Web correspondan con la URL legítima. En este caso, observamos en la siguiente imagen que la identidad del sitio web muestra una URL apócrifa.
Aunque el enlace provenga de un contacto conocido o de confianza, es necesario revisar los parámetros de seguridad para evitar caer en un engaño. También es conveniente desconfiar de este tipo de mensajes y evitar propagarlos, de forma que menos personas se vean comprometidas.
La herramienta se llama Windows File Recovery, se encuentra en la tienda de Microsoft y es gratuita. La puedes utilizar para recuperar datos perdidos por distintas razones. Funciona perfecto para recuperar archivos de discos duros locales, así como medios extraíbles: unidades USB y tarjetas de memoria.
Esta aplicación no es nativa de Windows, se trata de una herramienta de línea de comandos para recuperar archivos del sistema operativo, por lo que tendrás que esforzarte un poco para entender esta función, ya que proporciona un medio para recuperar archivos de unidades formateadas NTFS, FAT, exFAT y ReFS.
Una vez instalada esta herramienta en tu computadora, puedes a ejecutar la línea de comandos, tal y como muestra las capturas de pantalla en Windows Store.
Windows describe su aplicación como una excelente herramienta para recuperar data borrada.
«¿Accidentalmente borrado un archivo importante? ¿Limpiaste tu disco duro? ¿No está seguro de qué hacer con los datos dañados? Windows File Recovery puede ayudarlo a recuperar sus datos personales. Parafotos, documentos, videos y más, Windows File Recovery admite muchos tipos de archivos para ayudar a garantizar que sus datos no se pierdan permanentemente.»
Si bien no es necesariamente completamente intuitivo, la recuperación de archivos de Windows es relativamente simple de usar, y hay un modo avanzado que brinda acceso a opciones adicionales para usuarios más experimentados. Para más información de la aplicación, puedes acceder al sitio de soporte de Microsoft.
Los sistemas de control de accesos vehicular se implementan para tener el control de los vehículos que circulan por un espacio público o privado, asegurando el paso a los vehículos permitidos y restringiendo a aquellos que no estén autorizados. Al integrar un sistema de control de accesos vehicular, podemos tener el control total, tanto de los residentes como de los visitantes.
Brindamos soluciones en la automatización electromecánica para sistemas de parking y barreras de estacionamiento de medianas y grandes dimensiones. Soluciones potentes y versátiles que representa al máximo la fiabilidad y la tecnología de los mejores controles de acceso vehicular del mundo.
Diseñamos sistemas para las exigencias más complejas, tales como el uso intensivo, típico de las aplicaciones en las instalaciones comunitarias o industriales.
Beneficios
Ahorro en personal extra dedicado a la vigilancia y control de acceso vehicular.
Mayor seguridad con registros de entradas y salidas, horarios, grupos de acceso, zonas permitidas
Base de datos con toda la información necesaria: placas, descripción del vehículo, propietario, datos de contacto y toda la información que se considere necesaria para un correcto control de acceso vehicular.
Ingreso de automóviles de forma controlada y organizada.
Sistema automatizado mejorando el acceso vehicular.
Reconocimiento de placas para aplicaciones de avanzadas.
Asociación de las placas con la identificación del conductor para mayor seguridad.
Reconocimiento de TAGs RFID para aplicaciones manos libres.
Alertas en caso de un intento de acceso sin autorización.
Integración con todos los sistemas de seguridad para una gestión centralizada.
Conexión e integración con la red IP para monitoreo desde diferentes puntos.
¿Quiere convertir las imágenes que contienen datos de tabla en datos que puede editar en Excel? Con la característica nuevos datos de la imagen, es fácil.
Con la característica nuevos datos de la imagen, puede insertar datos desde un recorte de pantalla en el portapapeles, un archivo de imagen desde el equipo o desde la cámara de iPhone.
Importante: Solo se admiten los siguientes juegos de caracteres: bosnio, sueco, Checo, danés, holandés, Inglés, finés, español, finés, Inglés, Italiano, Italiano, noruego, Polaco, Portugués, Polaco
Cómo funciona desde Android
Abra Excel en su teléfono móvil o en su tableta y pulse el botón Insertar datos desde imagen para empezar
Luego, reduzca los datos hasta verlos rodeados de un borde de color rojo y pulse el botón de captura. Si es necesario, puede usar los controladores de tamaño alrededor de los bordes de la imagen para recortarla según el tamaño.
El potente motor de inteligencia artificial de Excel procesará la imagen y la convertirá en una tabla. Cuando importa los datos, primero le dará la oportunidad de corregir cualquier problema identificado durante el proceso de conversión. Pulse Omitir para pasar al siguiente problema, o Editar para corregir el problema.
Presione Insertar cuando haya terminado, Excel finalizará el proceso de conversión y mostrará los datos.
Desde un iphone
Capturar los datos de una imagen. Hay tres métodos:
Usar un archivo de imagen existente
Haga clic en insertar > datos de la imagen > imagen desde archivo.
Realizar una captura de pantalla
Tome una captura de pantalla de la tabla y, a continuación, haga clic en insertar > datos de la imagen > imagen desde el portapapeles.
Digitalice datos con su iPhone (requiere que el iPhone esté configurado para usar una cámara de continuidad).
En Excel, haga clic con el botón derecho en una celda y luego haga clic en digitalizar documentos.
Apuntar la cámara de iPhone a los datos. Ajuste la iluminación y el foco y, después, pulse el botón para tomar una foto.
Realice los ajustes que desee en la imagen y, después, pulse Guardar.