Presentación de la APP “Asturica emerge”

El Museo Romano de Astorga presentó ayer miércoles 27 de noviembre, a las 13.00 horas el proyecto Astúrica Emerge, acto que fue presidido por la Alcadesa de la localidad, Victorina Alonso junto con el Director General de Patrimonio y Cultura de la JCyLe Enrique Saiz.

Presentación Asturica Emerge
Momento de la Presentación

Astúrica emerge consiste en la presentación de un APP para Smartphone y Tablet que podrá ser descargada en Apple Store y Google Play, así como a través del código QR que aparece en los distintos paneles informativos situados en cada punto de la Ruta. El proyecto ha sido desarrollado por Leasba Consulting bajo dirección y coordinación de Mª Ángeles Sevillano, Directora del Museo Romano de Astorga. La aplicación, que pretende ser muy intuitiva,  se ha desarrollado en idioma español e inglés y muestra todos los puntos del itinerario (geolocalizados) con una audioguía explicativa y reconstrucciones de todos los lugares.  Con tan solo aproximarte a los puntos geolocalizados de la Ruta puedes entrar en la APP. Asimismo se inauguró una exposición que muestra los procesos de trabajo del proyecto y se presentó un vídeo promocional de la Astorga Romana.

Asturica emerge app
Captura de pantalla de la APP

Marketing Móvil y la tecnología que va a cambiar la manera de comprar.

marketing movil

Desde hace años asistimos a una auténtica revolución tecnológica representada por los dispositivos móviles, esta “tecnófila” nos ha convertido absolutamente dependientes de los Smartphone.

Desde el lanzamiento del iPhone en 2007 este mercado ha estado en un constante auge, introduciendo aplicaciones y nuevos terminales que lo convierten en un mercado atractivo para las empresas y usuarios así como las posibilidades de interactividad entre los mismos debido al aumento de los usuarios en las redes sociales, el denominado Social Media.

Siguiendo con estas previsiones tan positivistas se espera que en 2014 haya más gente conectada desde un dispositivo móvil que desde un ordenador, se espera que los usurarios que realizan compras desde su móvil supere los 580 millones. Con una cifra de facturación prevista para el 2015 de más de 55000 millones de $ a escala global.

Según el informe realizado por MOBILE MARKETING ASSOCIATION Spain en 2012 el mercado nacional ha aumentado la cifra de facturación hasta los 90 millones un 45% más que el año anterior, el internet móvil se posiciona como el principal receptor de las inversiones en marketing móvil en España con un 68% del total del negocio superando incluso al desarrollo de aplicaciones móviles y mensajería, por sectores las telecomunicaciones y automoción copan las primeras posiciones en cuanto a la inversión del marketing móvil en España, mientras que para el 2013 se espera una inversión de 151 millones de euros, un crecimiento de un 65% con respecto al 2012.

El futuro se presenta prometedor con unas previsiones muy optimistas ya que las tecnologías display (Apps) continuarán en crecimiento, las que presenta

leasba web movilmayores previsiones de crecimiento son las tecnologías de proximidad como él (NFC, códigos QR) ya que son útiles en cualquier tipo de transacción electrónica, las cuales van a cambiar la manera de comprar al ser una tecnología clave en la expansión del m-commerce.

Desde Leasba hemos apostado por el mercado móvil desarrollando nuestra propia versión móvil de la web de Leasba así como del blog donde podréis consultar nuestros servicios.

 

Victor Cembranos Medina

Community Manager de Leasba Consulting

 

 

 

30 Aniversario de amenazas informáticas para Mac [infografía]

Pensar que los equipos MAC están exentos de vulnerabilidades hace tiempo que es un error. En la siguiente Infografia de ESET España podemos verlo:

 

Hace 30 años que apareció la primera amenaza considerada seria para Mac. Desde entonces, y a medida que la cuota de mercado mundial de Apple ha ido creciendo, los cibercriminales han comenzado a ver un excelente caldo de cultivo en estos usuarios que, además, gozan de una aparente sensación de seguridad.
ESET España, operado por Ontinet.com, conmemora este aniversario en aras de una mayor concienciación y educación para todos los usuarios de Mac, que pueden verse afectados por estas u otras amenazas informáticas que se están distribuyendo o que pueden ser vectores de distribución de amenazas para Windows sin siquiera saberlo.
Y es que la historia de Mac ha estado llena de amenazas informáticas, aunque no todas se han distribuido masivamente. Estos son los códigos maliciosos más importantes de los últimos 30 años:
30 Aniversario de amenazas informáticas para Mac
 
ESET España – NOD32 Antivirus – Historia de amenazas de Mac

A modo de hoja de ruta extendida, esta es la explicación de cada uno de estos códigos maliciosos que se han hecho famosos por una u otra razón:

  • 1982. Elk Cloner. El que es considerado como el primer virus informático que no era una prueba de concepto y que se propagó fuera de un laboratorio, fue diseñado para los ordenadores Apple II. Cuatro años antes de Brain, el primer virus para PC, este virus infectaba los sectores de arranque de los disquetes de 5.25 mostrando un mensaje en la pantalla. Aparte de esto, no hacía nada más dañino, pero abrió el camino para lo que vendría después.
  • 1987 Don’t panic. Otro de los virus que afectó a los sistemas Mac a mediados de los 80 fue nVIR o “Don’t Panic” (por ser uno de los mensajes que se mostraban al usuario). Como Elk Cloner, este virus también se replicaba usando los disquetes como medio de transmisión. No obstante, nVIR sí que tenía malas intenciones y causaba bloqueos en las aplicaciones, errores de impresión, lentitud en el sistema, etc.
  • 1990 MDEF. También conocido como Garfield, apareció en 1990 e infectaba aplicaciones y sistemas de ficheros en los ordenadores Macintosh 128K y 512K, 512KE, Mac Plus, SE, SE/30, II, IIx, IIcx, IIci y IIfx computers. No tuvo una propagación internacional y tampoco era especialmente sofisticado ni pretendía causar graves daños, pero sí provocaba bloqueos en el sistema y dañaba archivos.
  • 1995-98 Concept/Laroux. A mediados de los 90 se popularizaron los virus de macro que se aprovechaban de vulnerabilidades en los procesadores de textos u hojas de cálculo para infectar al sistema. En 1995, WM.Concept se aprovechaba de uno de estos errores en MS Word para Mac para mostrar un mensaje simple con el número “1” en pantalla. No hacía nada más, pero era una prueba de que se podía ejecutar código no autorizado. Un poco más tarde aparecía Laroux, que se aprovechaba de una vulnerabilidad en Excel para mostrar una hoja de macro llamada “laroux”. No hacía nada dañino, pero demostraba, una vez más, que existían agujeros de seguridad que podían ser aprovechados de forma maliciosa.
  • 1998 SevenDust/666, Autostart 9805. A finales de los 90 vimos nuevos virus para sistemas Mac como Sevendust, que apareció unos días antes de celebrarse Halloween en 1998 y que eliminaba todos los ficheros de los discos duros infectados, pero dejaba las aplicaciones y un archivo llamado “666” en la carpeta Extensiones. Por su parte, Autostart fue uno de los primeros gusanos para Mac y se aprovechaba de la funcionalidad de autoarranque que incorporaba QuickTime 2.0 (similar a lo que los sistemas Windows sufrirían durante años con la función Autorun). Este gusano sobreescribía archivos que contuviesen información y se propagaba de forma automática usando disquetes, cds grabables, discos duros e imágenes de disco.
  • 2004-2006 Renepo/Leap-A. En 2004, cuando Mac OS X ya llevaba unos años en el mercado, vimos cómo un nuevo ejemplar de malware aparecía para esta plataforma. Renepo, también conocido como Opener, tenía como objetivo desactivar el cortafuegos y algunas de las características de seguridad que incorporaba el sistema. Asimismo, intentaba localizar contraseñas en el disco duro para después crackearlas. Este malware intentaba copiarse a sí mismo y propagarse a otros discos u ordenadores conectados en red, pero no a través de Internet. Por su parte, Leap-A fue un malware descubierto en 2006 que se propagaba usando la aplicación de mensajería de OS X, iChat. Este código malicioso se camuflaba como una imagen y se propagaba por la lista de contactos del usuario, infectando las aplicaciones Cocoa de cada sistema.
  • 2007 DNS Changer. DNS Changer fue un troyano que, en 2007, utilizó tácticas muy similares a las que se usaban (y se siguen usando) en sistemas Windows. Camuflado como una nueva versión de un códec de vídeo, necesario supuestamente para poder visualizar contenido en sitios pornográficos, instaba al usuario a ejecutarlo y así conseguir infectar el sistema. Una vez infectado, el malware modificaba la configuración de los servidores DNS para redirigir al usuario a sitios webs maliciosos o de phishing mientras navegaba, así como también a otras webs de contenido pornográfico.
  • 2009 Troyano iWork. Otra de las técnicas que los ciberdelincuentes exportaron desde sistemas Windows fue la de infectar software que estaba siendo descargado desde sitios no oficiales. La suite ofimática iWork fue la elegida para actuar como cebo e incluir un troyano cuando era descargado de forma ilícita. Con esto se consiguió llegar a un buen número de usuarios que descargaban software pirata e infectarlos. Debido a que la mayoría de usuarios de Mac no usaban antivirus y el programa funcionaba correctamente, muchos permanecieron infectados durante meses sin saberlo mientras el troyano se comunicaba con un servidor remoto y buscaba datos sensibles, almacenaba el historial de navegación o guardaba las pulsaciones del teclado.
  • 2011 MacDefender. Los falsos antivirus eran ya una plaga con varios años a sus espaldas en entornos Windows cuando a mediados de 2011 MacDefender hizo su aparición. Este tipo de malware asusta a los usuarios mostrando una elevada cantidad de mensajes de alerta e indicando que el sistema se encuentra infectado por varias amenazas inexistentes. Con esta técnica no solo se consigue que el usuario pague por algo completamente inútil, sino que consigue infectar aun más su sistema mientras que proporciona valiosa información de su tarjeta de crédito a los ciberdelincuentes.
  • 2012 Flashback. La que ha supuesto hasta el momento la mayor cantidad de equipos Mac infectados por un malware, con más de 600.000 equipos afectados e incluidos en una botnet aprovechándose de un vector de ataque muy explotado en la actualidad. Las vulnerabilidades sin parchear en software multiplataforma como Java suponen un grave agujero de seguridad y es de este fallo de lo que se aprovecharon los creadores de este malware. Una vez las máquinas infectadas estaban dentro de la botnet, estas se encontraban a merced de lo que quisieran hacer con ellas los ciberdelincuentes. La lentitud con la que reaccionó Apple a esta amenaza tampoco ayudó a los usuarios y hace que, actualmente, Mac OS empiece a sufrir un nivel de amenazas peligrosamente alto.

 

Leasba Consulting es partner de ESET, consulta la gama de productos tanto para MAC como para Windows o Linux.