POLITICA DE COOKIES

Q2BSTUDIO.COM utiliza cookies técnicas, analíticas, de sesión y de publicidad con la finalidad de prestar un mejor servicio. No obstante, necesitamos su consentimiento explícito para poder utilizarlas. Así mismo puede cambiar la configuración de las cookies u obtener más información aquí .

tech insights
Inteligencia artificial y robótica en el espacio: Avances en la exploración espacial Leer artículo
tech insights

Articulos relacionado con aplicaciones y software a medida desarrollador por Q2BSTUDIO

Desarrollo de software, inteligencia artificial, automatizacion de procesos y mas

 Las infraestructuras críticas españolas no están preparadas para las ciberamenazas
Tecnología | miércoles, 16 de octubre de 2019
Las infraestructuras críticas españolas no están preparadas para las ciberamenazas

El estudio, en el que han participado empresas pertenecientes a sectores como energía, agua, transporte, industria pesada, etc. pone de manifiesto que el 75% de las empresas encuestadas asegura que el nivel de vulnerabilidad de sus infraestructuras OT sigue siendo alto.

En parte esto se debe según los responsables de esta investigación, a que en muchos casos este tipo de infraestructuras y empresas del sector industrial priorizan el mantener sus dispositivos y máquinas en funcionamiento, sobre tener que llevar a cabo una tarea de «securizar» que casi nunca es sencilla y en la que cualquier «parón» puede implicar importantes pérdidas económicas y de producción .

En este sentido, como ha explicado Mario García, director de Check Point para España y Portugal, muchas de estas empresas suelen trabajar con sistemas propietarios que son tremendamente cerrados, tienen una gran dependencia de un proveedor exterior y aplican el clásico «si funciona no lo toques» ante una posible interrupción de servicio que podría resultar fatal.

Esto por supuesto no quiere decir que estas infraestructuras no estén expuestas. Más bien todo lo contrario. Como han explicado desde el CCI, la implementación de sistemas IoT, el no separar adecuadamente los sistemas de producción de los sistemas IT o seguir confiando en una infraestructura informática obsoleta (Windows XP e incluso Windows NT) expone a estas industrias a todo tipo de vulnerabilidades. No es de extrañar en este sentido, que ataques relativamente fáciles de prevenir y evitar como ransomware o el spear phishing encuentren estas industrias sistemas fáciles de explotar.

La noticia positiva sin embargo es que en los últimos años ha aumentado el grado de concienciación sobre la importancia que tiene invertir en seguridad en este tipo de empresas. Así el informe señala que la mayoría de as empresas que han participado en esta encuesta empiezan a contemplar, al menos en sus nuevos proyectos, requisitos básicos de Ciberseguridad Industrial, haciendo un especial hincapié en compartimentar redes y un trabajo «en capas» que implica que incluso si una parte de la operativa se ve comprometida, el resto de la compañía puede seguir funcionando con relativa normalidad.

Además también muestran una mayor predisposición a la hora de identificar posible futuras amenazas y coinciden en señalar (en un 41%) que la principal ciberamenaza a la que se pueden enfrentar en un futuro vendrá de la que comprometa la seguridad de sus dispositivos IoT, situándose en segundo término los ataques multivector (21%) y el ransomware (20%) en tercer lugar.

 JOOMLA! Actualizate a la última versión o puedes ser hackeado!
Tecnología | miércoles, 16 de octubre de 2019
JOOMLA! Actualizate a la última versión o puedes ser hackeado!

Un especialista en análisis de vulnerabilidades acaba de revelar una vulnerabilidad día cero en las versiones de Joomla!, el popular sistema de gestión de contenido (CMS) lanzadas entre septiembre de 2012 y diciembre de 2015. Según los reportes, la vulnerabilidad podría representar un severo riesgo para miles de sitios web en todo el mundo.

Puede que esta falla parezca demasiado antigua, pero en el caso de Joomla! esto podría ser irrelevante, pues la mayoría de los administradores de sitios web que usan este CMS no acostumbran actualizar el software por diversas razones, principalmente debido a los problemas de compatibilidad que muchos plugins presentan al actualizar este sistema.

Acorde a los especialistas en análisis de vulnerabilidades, explotar esta vulnerabilidad es realmente sencillo para un hacker promedio, pues sólo basta con una inyección de código PHP en la página de inicio del CMS para que el actor de amenazas sea capaz de ejecutar código remoto en el servidor.   

Un informe más amplio, publicado en la plataforma especializada ZDNet, menciona que esta vulnerabilidad es muy parecida a la falla identificada como CVE-2015-8562, descubierta en 2015. En aquel entonces la vulnerabilidad causó serios problemas en miles de sitios web de todo el mundo.

No obstante, existe una diferencia determinante entre ambas fallas. La vulnerabilidad día cero recientemente descubierta sólo afecta a las versiones de la rama 3.x, mientras que CVE-2015-8562 afectaba a todas las versiones de Joomla! a partir de 1.5x, por lo que el alcance de la nueva falla es mucho menor.   

Joomla! ya ha sido notificada y al parecer ya está disponible el parche de seguridad para esta falla. No obstante, como ya se ha mencionado, podría ser complicado que todos los administradores de sitios web en Joomla! decidan actualizar sus implementaciones a la brevedad.

 EL SUDO DE LINUX en HACKE!
Tecnología | miércoles, 16 de octubre de 2019
EL SUDO DE LINUX en HACKE!

Un reporte revelado recientemente ha preocupado a los usuarios de Linux. Especialistas en análisis de vulnerabilidades han revelado una nueva falla de seguridad en Sudo, una de las utilidades más comunes e importantes y que además está incluida como un comando central instalado en casi cualquier implementación basada en Linux y UNIX.

“Esta falla de seguridad es un problema de omisión de las políticas de seguridad en Sudo, de ser explotada, permitiría que un actor de amenazas o programa malicioso ejecute comandos arbitrarios como root en el sistema comprometido aún cuando las configuraciones del sistema prohíban de forma explícita el acceso root”, mencionan los expertos.

Cabe recordar que Sudo (superuser do) es un comando del sistema que permite a los usuarios ejecutar aplicaciones o comandos con privilegios de otro usuario sin necesidad de cambiar de entorno. Acorde a los expertos en análisis de vulnerabilidades, es comúnmente empleado para ejecutar comandos como usuario root.

En la mayoría de las distribuciones de Linux, la palabra clave ALL en la especificación RunAs del archivo /etc/sudoers permite a cualquier usuario en los grupos admin o sudo ejecutar cualquier comando como cualquier usuario validado en el sistema. Esta es una configuración predeterminada.

Gracias a la separación de privilegios (característica de seguridad fundamental en Linux) un administrador puede configurar un archivo “sudoers” para establecer qué usuarios pueden ejecutar determinados comandos. Esta vulnerabilidad consiste en que cualquier usuario podría ejecutar un comando específico como usuario root, lo que permitiría acceder al control completo del entorno.  

Identificada como CVE-2019-14287, esta vulnerabilidad fue descubierta por el experto en análisis de vulnerabilidades Joe Vennix. En su reporte, señala que esta es una falla de severidad considerable, pues la utilidad sudo fue diseñada para permitir a los usuarios usar sus propias credenciales de acceso para ejecutar comandos sin que los administradores tuvieran que proporcionarles una contraseña.

 Se confirma el HACKEÓ a TEAMVIEWER
Tecnología | miércoles, 16 de octubre de 2019
Se confirma el HACKEÓ a TEAMVIEWER

Un reporte de especialistas en seguridad de aplicaciones web afirma que la compañía encargada del desarrollo de TeamViewer, el popular software para control remoto de sistemas, fue víctima de hacking. 

Según se ha mencionado, los atacantes podrían controlar cualquier computadora que haya iniciado sesión en este servicio para realizar actividades arbitrarias. 

El informe revela que TeamViewer fue hackeado en 2016, incidente que derivó en el robo de información financiera de muchos usuarios en tan sólo 24 horas.  

Christopher Glyer, investigador de la firma de seguridad FireEye, reveló el incidente a través de Twitter, afirmando además que las contraseñas de los usuarios están siendo filtradas. Acorde a esta firma, el incidente de hacking es responsabilidad del grupo APT41, que opera desde Asia, específicamente desde China, y que ha sido vinculado a múltiples operaciones de hacking malicioso de alto perfil.

Desafortunadamente, esta no es la primera ocasión que TeamViewer es víctima de actores de amenazas. Hace aproximadamente cuatro años, especialistas en seguridad de aplicaciones web del Instituto Internacional de Seguridad Cibernética (IICS) reportaron que un grupo de hackers logró instalar un backdoor en diversas implementaciones de TeamViewer para extraer información confidencial.

Una política de seguridad continuada, pentesting recurrente y una mayor inversión en los ambitos de seguridad evitarían en gran parte todo este tipo de amenazas . Las compañias tecnológicas y las que recurren a la tecnología para su evolución deben tener en cuenta la seguridad y lo que conlleva el no asegurarse de que su sitio , aplicación es seguro.

 La importancia de las imágenes en tu página web
Tecnología | viernes, 24 de febrero de 2017
La importancia de las imágenes en tu página web
En Q2B sabemos lo importantes que son las imágenes, por eso insistimos a nuestros clientes en el impacto que estas tienen sobre las personas que ven su web. Una imagen puede hacer que te quedes a leer o que salgas corriendo de una página. Sin dejar de lado el contenido textual, es imprescindible que las imágenes sean de calidad, impactantes y positivas.

La adecuación y empatía de esas imágenes con tu público objetivo son fundamentales para que se entienda y se sientan identificados con tu negocio, que noten que se están dirigiendo a ellos. Por eso desde el departamento de diseño aconsejamos a nuestros clientes que en sus imágenes incluyan personas, personas con las que se puedan reconocer. Así se proporciona a la página de un carácter más cercano y humano, atributos que a veces faltan en internet y cada vez son más importantes. 

Con el bombardeo visual que “sufrimos” a diario, podemos perder el valor de la fotografía. Pero no hay que dejar de darle a las imágenes la importancia que tienen, valorar el arte que hay detrás de cada una, la intención y el trabajo del fotógrafo, además de que nos pueden ayudar a enfatizar el mensaje que queremos transmitir. Por eso es importante hacer uso de los bancos de imágenes y no coger la primera foto que encontramos por ahí sin tener en cuenta todo esto. 

En los bancos de imágenes que encontramos en internet hay dos variantes, los bancos gratuitos, con imágenes de altísima calidad pero en ocasiones con falta de rostros o de casos más concretos y los bancos de pago, que incluyen packs de imágenes y mayor variedad que los gratuitos. 

Hoy os facilitamos esa búsqueda con una selección de nuestros bancos de fotos favoritos: 

GRATUITO 

PEXELS Nuestro banco de imágenes gratuito de referencia. Podéis encontrar una gran cantidad de imágenes de calidad y con un buen buscador para afinar el resultado 

I’M CREATOR Gran banco gratuito con filtros por categorías y subcategorías para encontrar al imagen perfecta. 


DE PAGO 

SHUTTERSTOCK El banco de imágenes de pago por excelencia, puedes encontrar todo lo que busques, fotografías, vectores, ilustraciones... Contiene packs de compra con distintos precios.

FOTOLIA Filtra por categorías o usa el buscador para encontrar la imagen o vector adecuado. ¡También tiene packs de imágenes con buenas ofertas! 


Esta es solo una pequeña selección, hay muchos más, investigad!

Si necesitas renovar tu página web para que tenga impacto visual positivo sobre tus potenciales clientes, contacta con nosotros, somos lo que estás buscando.
 Descubre las tendencias en diseño de logotipos de 2017
Tecnología | lunes, 13 de febrero de 2017
Descubre las tendencias en diseño de logotipos de 2017

Cómo sabréis, las tendencias del diseño son algo en movimiento continuo. Cada año (y cada menos) cambian los estilos, los colores y las tipografías más usadas. Hace un mes hablábamos de las tendencias generales de web, hoy nos centraremos en el diseño de logotipos.

Las corrientes en diseño de logotipos han ido cambiando en los últimos años, pero desde hace tres se ha ido manteniendo. Esto fue gracias al flatdesign, diseño plano (sin degradados, sombras, 3d…) que supuso un antes y un después en este mundo. Todo lo anterior a ello se suele ver anticuado ya que no responde a la tendencia actual, esto no quiere decir que no funcione pero quizá necesita algún retoque.

Por supuesto, todo esto ha ido evolucionando y el flatdesign, ha tenido variaciones. Así que es el momento de mirar nuestro logotipo y pensar si sigue estando dentro de las tendencias actuales y si nos sigue representando su forma, colores, etc.

Os damos unas pistas de lo que se lleva para que podáis reflexionar sobre ello.

 

1.      Minimalismo

Menos es más. Lo más sencillo es lo que  más llama la atención, siempre que tenga un concepto robusto detrás, claro. Recordad que el objetivo principal es que el logotipo capte la atención a primera vista y que sea claro y sencillo.

 

2.      Lineales

Diseños simples con líneas de color o con combinaciones de colores, reflejan simplicidad y sofisticación. Aporta frescura y limpieza a los logotipos.

 

3.      Espacio negativo

Es una tendencia que ya está en uso pero todo apunta a que en este nuevo año, pegará fuerte. Usar el espacio negativo implica crear algo distinto a lo que estamos acostumbrados a ver, por tanto, llegar directos al impacto sobre el cliente que estamos buscando.

 

4.      Tipografías manuscritas

Muy apropiados para marcas que buscan proyectar una imagen diferente, exclusiva y tradicional. Las tipografías a mano emanan calidez, autenticidad y personalidad, algo que a veces es difícil plasmar en el mundo digital.

 

5.      Logotipos en movimiento

Con un logotipo kinético, puedes convertir tu marca en fresco nuevo y totalmente identificable. Esto no quiere decir que el logotipo debe moverse realmente, algo que sería difícil de plasmar en todas las aplicaciones de un logotipo. Con unas simples líneas o formas con cambios de color podemos crear este efecto tan atractivo.


Después de considerar estos puntos, mira tu logotipo... ¿Crees que necesita algún cambio? Ponte en contacto con nosotros y te haremos un presupuesto a medida para cambiar tu logo!

Y si estás pensando en montar un nuevo negocio y quieres darle una imagen fresca e impactante que tus clientes no olviden, ponte en nuestras manos

Construyendo software juntos

Dando vida a tus ideas desde 2008

Diseñamos aplicaciones móviles y de escritorio innovadoras que cumplen con tus requisitos específicos y mejoran la eficiencia operativa.
Más info
Cuéntanos tu visión
Sea cual sea el alcance, podemos convertir tu idea en realidad. Envíanosla y charlemos sobre tu proyecto o una colaboración futura.
Contáctanos
artículos destacados
Live Chat
Enviado correctamente.

Gracias por confiar en Q2BStudio