FinFisher ataca de nuevo, ahora con posible apoyo de ISP’s

FinFisher (o FinSpy) es un spyware diseñado para ser usado por gobiernos para llevar a cabo labores de vigilancia. Esta última campaña parece apoyarse en los proveedores de servicio, según el último aviso de la firma antivirus ESET.

 

FinFisher no es un spyware especial. Al menos en el sentido técnico. Captura en directo de webcams, micrófonos, pulsaciones de teclado, extracción de archivos…No tiene funcionalidades extravagantes que otros spywares no tengan. Lo que llama la atención de FinFisher sobre los demás es lo controvertido de sus métodos de distribución. Métodos comospearphishing (phishing dirigido, en este caso para introducir un troyano), instalación manual en dispositivos accesibles físicamente, exploits 0-day y ataques watering hole (se compromete una web confiable para infectar a visitantes específicos).

Esta vez la particularidad viene debida a que, según la investigación llevada a cabo por ESET, seha detectado la distribución de nuevas variantes de FinSpy a nivel del proveedor de servicio de Internet (ISP) utilizado por el usuario, a diferencia de los anteriores métodos comentados.
Se pudo determinar que aquellos usuarios que buscaban, por ejemplo, aplicaciones de mensajería segura como Threema, o de cifrado de volúmenes o ficheros, como TrueCrypt, eran internamente redirigidos mediante redirecciones de tipo 307 a descargas de esta variante de spyware. Por tanto, se estaba realizando un Man-In-The-Middle a un nivel mucho más bajo de lo habitual.
Esta capacidad de despliegue, sólo posible para determinados países y sus operadores, reafirma y parece validar los datos aportados por una reciente revelación en Wikileaks, sobre FinFly ISP, o la distribución de FinFisher mediante ISPs cooperantes que introducen este comportamiento en su servicio.
Descripción del servicio FinFLY ISP
 
Carlos Ledesma
cledesma@hispasec.com

Más información:

New FinFisher surveillance campaigns: Internet providers involved?

540.000 registros de clientes expuestos en Internet

Nuevo leak. 540.000 registros de datos de clientes de una empresa han sido expuestos públicamente, durante un tiempo indeterminado, en Internet.

Los registros pertenecen a la empresa SVR Tracking, cuyo servicio principal es proveer de un sistema de seguimiento GPS y alertas de movimiento de vehículos. Este tipo de servicios suele ser instalado en flotas comerciales y como sistema de recuperación en caso de robo.

El problema fue descubierto por la empresa Kromtech Security Center, al encontrar un servidor caché al que se podía acceder sin contraseña, y en el que se encontraba el grueso de datos expuesto. Entre los datos estaban el nombre de usuario, contraseña, número de identificación del vehículo, IMEI del dispositivo GPS además de la localización física del dispositivo instalado en el coche.

 

Otro de los pecados cometidos por la empresa fue el tipo de almacenamiento de las contraseñas, en SHA-1, un algoritmo de hash ya superado; además ni tan siquiera se estaba generando una sal para dificultar ataques por tablas rainbow.

Imagen procedente de: https://mackeepersecurity.com/post/auto-tracking-company-leaks-hundreds-of-thousands-of-records-online

Cómo podemos aprender, no hace falta una vulnerabilidad crítica o un exploit next-gen para morder el polvo. Basta con no tener la más mínima idea de principios básicos de seguridad y desplegar un servidor con información crítica en Internet, sin control alguno, para facilitar el trabajo a un atacante. Dos fallos fundamentales, que podrían exponer a una empresa a sanciones y una grave pérdida en su reputación.

Inyección SQL en plugin “Responsive Image Gallery” de WordPress


La vulnerabilidad se encuentra en el fichero “gallery_class.php” y “gallery_theme.php”.

Código vulnerable en gallery_class.php
Código vulnerable en gallery_theme.php

Cuando se ejecuta la consulta SQL el parámetro $id no está filtrado. Dado esto, podemos introducir cualquier cadena. Para explotar esta vulnerabilidad se necesita el uso de HTTP v1.

Se pueden realizar dos tipos de ataques en este plugin: Union SQL Injection y Blind SQL Injection.


PoC de Union SQL Injection

 

PoC de Blind SQL Injection

 

La versión afectada es la 1.1.8. Para solucionar la vulnerabilidad se debe actualizar a la versión 1.2.1, disponible a través de https://downloads.wordpress.org/plugin/gallery-album.1.2.1.zip)

Más información:

Responsive Image Gallery, Gallery Album
https://wordpress.org/plugins/gallery-album/#developers

Múltiples vulnerabilidades en Samba

Se han confirmado tres vulnerabilidades en las versiones de Samba anteriores a la 4.4.16, 4.5.14 y 4.6.8, que podrían permitir a un atacante remoto secuestrar una conexión samba y acceder a información sensible a través de ataques de hombre en el medio.

Samba es un software libre que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet utilizando el protocolo de Microsoft Windows. Está soportado por una gran variedad de sistemas operativos, como LinuxopenVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

La primera vulnerabilidad, etiquetada con CVE-2017-12150, permitiría a un atacante remoto realizar ataques ‘man in the middle’ y obtener información sensible aprovechando que algunos mensajes ‘SMB’ se transmiten sin firmar:

  • En el cliente samba, cuando se utiliza el parámetro ‘-e’ para cifrar la conexión con el servidor, no se asegura la negociación de la firmapara los comandos ‘smb2mount -e’‘smbcacls -e’ y ‘smbcquotas -e’. Este fallo tiene relación con la vulnerabilidad CVE-2015-5296, corregida de forma incompleta en las versiones de Samba posteriores a la 3.2.0 y 4.3.2.
  • El componente ‘samba.samba3.libsmb_samba_internal’ para la librería de Python no tiene en cuenta la opción ‘client signing’ del fichero de configuración ‘smb.conf’ y envía los mensajes sin firmar.
  • La librería ‘libgpo’ tampoco fuerza la firma cuando hace una consulta de las políticas de grupo.
  • Las herramientas ‘smbclient’‘smbcacls’ y ‘smbcquotas’ permiten conexiones anónimas en caso de fallo cuando se utiliza el parámetro‘–use-ccache’.

El siguiente fallo (CVE-2017-12151) permitiría a un atacante remoto leer y alterar documentos a través de un ataque ‘man in the middle’ debido a que no se mantiene el cifrado cuando se realizan redirecciones ‘DFS’ (en un sistema de archivos distribuido) con conexiones de tipo ‘SMB3′. Este error se ha corregido en las versiones 4.6.8, 4.5.14 y 4.4.16 de Samba.

La útima vulnerabilidad corregida (CVE-2017-12163) permitiría a un cliente con permisos de escritura volcar el contenido de la memoria del servidor en un fichero o en una impresora. Esto es debido a que no se comprueba correctamente el rango de datos que envía el cliente, lo que podría provocar que el servidor completara la operación de escritura con datos almacenados en la memoria. Estos fallos han sido corregidos en las versiones de Samba posteriores a la 4.6.8, 4.5.14 y 4.4.16.

Se han publicado parches para solucionar estas vulnerabilidades en
http://www.samba.org/samba/security/

Francisco Salido
fsalido@hispasec.com
Más información:
 
SMB1/2/3 connections may not require signing where they should
https://www.samba.org/samba/security/CVE-2017-12150.html

SMB3 connections don’t keep encryption across DFS redirects
https://www.samba.org/samba/security/CVE-2017-12151.html

Server memory information leak over SMB1
https://www.samba.org/samba/security/CVE-2017-12163.html

El acceso no es suficiente

La tecnología se ha convertido en un aspecto fundamental para el futuro de las instituciones educativas, no importa cuan grandes y cuan diversas sean, por ello hoy nos toca hablar de las posibles necesidades de las mismas y la forman en que estas pueden quedar cubiertas.

Como ejecutivo que viaja, tengo el privilegio de escuchar las opiniones de las escuelas en gran parte de la región sobre tecnología en la educación. En unos pocos días voy a asistir a una conferencia de educación superior (Tical 2017 en Costa Rica), compartiendo la visión que he obtenido de mi experiencia en sector educativo, esto es algo emocionante.

En dicha reunión compartiré mis puntos de vista sobre las distintas soluciones de comunicación y el acceso unificado con los miembros apasionados de esta gran conferencia.  Aquí, cientos de tecnólogos de educación superior y los tomadores de decisiones se verán para hacer frente a los retos de colegios y universidades cuando se trata de la utilización práctica y el futuro del papel de la tecnología en la educación.

De mis participaciones en diversos eventos de este tipo veo que las tecnologías de la información en la educación superior ha llegado a un punto de inflexión, el punto en el que las tendencias que dominaron el liderazgo han motivado a los primeros usuarios y ahora son corriente principal.

En mis visitas por la región, algunas veces visitando escuelas y universidades de varios tamaños, soy muy consciente del impacto de la tecnología en las operaciones fundamentales y en el éxito de estas instituciones. Puedo decir con seguridad que las TI se han convertido en pieza fundamental para la educación superior. Los estudiantes universitarios de hoy son algunos de los nativos digitales más ávidos que nunca vi.

Así que se podría decir: Sí, la tecnología en un campus universitario… Está ahí, tiene que estar allí. Pero… ¿Qué hay de nuevo? ¿Por qué tanto alboroto? Ya no se trata de una universidad que tiene las capacidades tecnológicas básicas. El 60% de los estudiantes dicen que ni siquiera se fijan en una universidad si no tiene conexión Wi-Fi en todas partes. Se necesita hacer más que eso.

¿Qué está haciendo la escuela para mantenerse por delante, dado que estudiantes, profesores y personal de la escuela esperan más cada día? ¿Qué haces como institución educativa para proporcionar una experiencia personalizada y conectada en esa institución? Todo es cuestión de equilibrio. ¿Qué hacemos para satisfacer las expectativas de los estudiantes y de sus profesores? Para mantener una gran relación calidad-precio? ¿Nuestra innovación retiene al estudiante más tiempo, y ayuda a garantizar a los estudiantes una carrera? O al menos un buen impacto para conseguir una?

Gracias a estos cuestionamientos los mejores profesionales de la educación de TI han cambiado su enfoque. Ahora su foco es menor en problemas técnicos tácticos y más a problemas de negocio, más estratégicos y que marcan la diferencia en el balance final. Después de todo, el dinero manda.

¿Puede el departamento de TI, con recursos insuficientes de estos centros educativos tener una voz estratégica? La buena noticia, y se verá en eventos como el de Costa Rica, y es que la tecnología de la educación, y los avances en el aprendizaje mixto, las oportunidades que ofrecen los MOOCs y la adopción de las herramientas digitales en el aula significan que la marea cambia.

Hay tres áreas que los profesionales TI de la educación superior deben tener en cuenta y ayudan a demostrar el valor estratégico de la TI en la evolución de una organización educativa.

Utilizar la tecnología innovadora para ofrecer una experiencia personalizada conectada (estudiante /facultad). Una experiencia de conexión personalizada es la capacidad para que los estudiantes y profesores accedan a contenidos y aplicaciones sin problemas, usando sus dispositivos preferidos, desde teléfonos móviles a tabletas, en cualquier lugar, en cualquier momento, conectado a una nueva generación de redes inteligentes y cursos en la nube.

Esta es una manera perfecta de TI para ayudar a impulsar la innovación y la creación de valor en lo que respecta a la razón para que  un estudiante asista y a la razón de los maestros para educar. Una experiencia de conexión personalizada puede ser lo que diferencia a su escuela de todos los otros colegios.

Por ejemplo: un estudiante llega en su primer día. Escanea un código QR y el dispositivo se conecta de inmediato a la red de la universidad, sus registros se actualizan automáticamente, y recibe una aplicación de la universidad, con su horario personalizado, incluso su información de residencia. Lo que les permite (al alumno y a sus padres) centrarse en esos primeros días de su separación, sin otras preocupaciones.

Hacer que TI sea estratégica para el éxito de la universidad. Al conducir el éxito educativo y la solidez financiera mediante la tecnología, se convierte en un factor crítico para las operaciones generales de una universidad. La tecnología rica en innovación de hoy ofrece un soporte que cumpla con las nuevas expectativas de estudiantes y profesores.

Tecnología con modelos de consumo: es una manera de equilibrar el avance de la tecnología y reducir los costos. Las soluciones que se adaptan para satisfacer las necesidades únicas de sus entornos de educación son las que ayudan a las estrategias de TI que conducen al éxito del estudiante. Por ejemplo, puede ser un producto de primera calidad con un precio asequible y con un costo total de propiedad aún más bajo.

Este cambio estratégico reduce el costo por estudiante y ayuda a mantener su escuela como una opción cuando un estudiante de escuela preparatoria está evaluando a qué universidad ir. Como ejemplo la Universidad del Estado de California (CSU, que ahorra 100 millones de dólares de los contribuyentes de esta manera). Añadir nuevos avances en técnicas automatizadas, tales como equipos de auto restauración, herramientas de despliegue de SDN y la interoperabilidad con las marcas predominantes, hace que una universidad puede ahorrar significativamente y ayudar a conseguir tasas más bajas.

Impulsar la colaboración en tiempo real que conduce al éxito de la enseñanza y el aprendizaje de la experiencia de los estudiantes. Los profesionales de TI deben tener en cuenta la evolución de la forma en que las personas se comunican en la educación superior, aprovechando el entorno de tecnología de la información y las comunicaciones (TIC), reduciendo así el costo total, y mejorando la calidad de la educación.

TIC puede vincularse directamente al éxito compartido por los resultados de los estudiantes (mejor conectado) y la reducción del costo por estudiante (menor TCO). Con un enfoque basado en los resultados, la tecnología ayuda a fortalecer la reputación de la universidad y atraer a estudiantes y profesores en el proceso, al tiempo que reduce la matrícula al estar ligada directamente al éxito del proyecto de TI.

Por ejemplo, con el uso de herramientas de gestión de interacciones, una universidad puede centrarse en cada peso de la matrícula, sin afectar a la consistencia de la educación. Esto se traduce en una mejor experiencia de los estudiantes y en la mejora de la reputación de marca de la universidad.

Una cosa está clara, mientras nos preparamos para nuestra participación en Tical 2017, el punto de inflexión es una buena noticia para todas las personas de las TIC en la educación superior. Junto con los técnicos de educación, los CIO pueden abrir un camino en el entorno de la educación de próxima generación, y no sólo atraer a nuevos estudiantes, sino hacerlo lleno de sentido de los negocios.

¿Es OptionsBleed el nuevo HeartBleed?

El investigador independiente Hanno Böck ha descubierto una vulnerabilidad en los servidores web Apache que permite el filtrado de fragmentos de memoria arbitrarios. Un comportamiento que nos recuerda a HeartBleed, famosa vulnerabilidad en OpenSSL de 2014.

 

Imagen tomada de The Fuzzing Project
Precisamente por este parecido la vulnerabilidad ha sido bautizada como OptionsBleed, también en honor al método OPTIONS de HTTP. Este es utilizado por un cliente web para recibir información sobre los métodos soportados por el servidor. Una petición OPTIONS normal debería devolver una respuesta de la forma:

Respuesta de una petición OPTIONS.

Pero, durante una investigación sobre los sitios con mayor posición de Alexa, Böck descubrió algunas respuestas a OPTIONS bastante peculiares. Los métodos se repetían, aparecían vacíos, y en algunas cabeceras se devolvía algo parecido a una fuga de memoria:

Respuesta OPTIONS de un servidor vulnerable.

Este comportamiento le hizo sospechar. Aunque no conocía el software especifico que devolvía estas respuestas, encontró fugas con fragmentos de configuraciones que parecían pertenecer a servidores Apache, y se puso en contacto con el equipo de desarrollo, que finalmente confirmaron la vulnerabilidad.

Este error ha sido identificado como CVE-2017-9798 y ya existen parches para la mayoría de las versiones de Apache Web Server en Linux.

Teoría y práctica

Explotar OptionsBleed en teoría es sencillo: solo hay que realizar una petición OPTIONS al servidor para disparar la vulnerabilidad. En la práctica, la vulnerabilidad no es determinista, es decir, no devuelve siempre el mismo resultado dados los mismos datos de entrada. Por ello su reproducción es difícil.

Se sabe con seguridad que la vulnerabilidad es causada por un fallo en la implementación de la directiva Limit. Los métodos disponibles en el servidor (aquellos que la respuesta de OPTIONS comunica) se pueden establecer a nivel global en la configuración. Usando Limit, además, se puede limitar su uso por recurso, usando un fichero .htaccess.

Sintaxis de una directiva Limit.

El problema ocurre cuando establecemos una directiva Limit sobre un método que no hemos registrado en la configuración global. Es más, en general cualquier método no valido sobre el que se define esta directiva directiva en un fichero .htaccess provoca la fuga de información.

Aun localizado el problema, se deben dar ciertas condiciones para su explotación, y los detalles son bastante vagos. Según Böck en el FAQ de la vulnerabilidad:

Debido a su naturaleza, el fallo no aparece de forma determinista. Parece que solo se da en servidores ocupados. A veces aparece tras varias peticiones.

OptionsBleed no es HeartBleed

Más allá del parecido en el comportamiento, hay varias diferencias que hacen a OptionsBleed bastante menos peligroso que HeartBleed, la famosa vulnerabilidad en OpenSSL aparecida en 2014 con la que se le está comparando.

Por un lado, la superficie de exposición es menor. OptionsBleed solo afecta a servidores Apache Web Server. Por su parte HeartBleed afectaba a todo servidor con versiones de OpenSSL vulnerables, sin distinción entre web, email, o VPN.

Además, es necesario tener una cierta configuración y que el servidor se encuentre en condiciones específicas para la explotación. Hay que tener en cuenta que en el estudio se ha conseguido explotar la vulnerabilidad en solo 466 servidores entre el Top 1 millón de Alexa. Además, de ser explotada, OptionsBleed devuelve un fragmento de menor longitud que HeartBleed.

Sin embargo, tiene un riesgo añadido: en servidores Apache compartidos, un usuario puede incluir un fichero .htaccess manipulado para facilitar deliberadamente la explotación y descubrir secretos del resto de usuarios.

Pero hay algo que sí tiene en común: pasaron desapercibidos durante bastante tiempo.

RedAlert2.0, nuevo troyano bancario en Android

En foros underground se ha estado cocinando un nuevo troyano bancario, bautizado como RedAlert 2.0 por el creador. A diferencia de otros bots anteriores, no utiliza como base de código otros troyanos que acostumbraban a tomar códigos filtrados para su desarrollo. Entidades españolas como Bankia o BBVA se ven afectadas.

RedAlert cuenta con características comunes al resto de troyanos bancarios en Android como Overlay (superposición de un falso login), control sobre los SMS y extracción de los contactos.
Como principal novedad, los equipos de respuesta de incidente de las entidades bancarias pueden verse afectados por este troyano. Los SOC internos suelen localizar a los clientes por vía telefónica para avisarles de la infección. Este troyano monitoriza y bloquea las llamadas que provienen de entidades bancarias para evitar el contacto.

Otra particularidad es que utiliza Twitter como método para conseguir nuevos centros de control en caso de que su servidor por defecto sea neutralizado.

Vector de infección utilizado por RedAlert

 

Utiliza un vector de infección típico utilizado por el Malware en Android para evitar tener que evadir los controles de la Google Play Store: se hace uso de un servidor comprometido o registrado con fines maliciosos que, al visitarlo, contiene una falsa alerta de actualización para dispositivos Android. Los usuarios se descargan así automáticamente el APK y lo ejecutan. Una vez ejecutado, se solicitan permisos de administrador de dispositivo y se comprueba la hora UTC via timeapi.org.
Esquema de comunicaciones de RedAlert
Una vez tiene todo lo necesario para proceder a comunicarse con el servidor de control, comienza a enviar datos al servidor remoto:

  • Modelo.
  • Versión de Android.
  • Idioma del teléfono.
  • IMEI del dispositivo infectado.

Estas comunicaciones utilizan codificación BASE64, por lo que son sencillas de visualizar. Consecuentemente, se envía información sobre si se consiguió el permiso de administrador en el dispositivo junto con un array con el contenido de SMS al servidor remoto. Finalmente, cuenta con el comando UCS utilizado para recibir instrucciones, y puede introducirse cualquiera de los comandos incluidos en el listado ilustrado en el esquema de comunicaciones.

La metodología de robo de credenciales a las víctimas es similar al resto de troyanos en Android actuales. Sin embargo, a partir de las versiones Android 5.0 en adelante se hace uso de Android toolbox, que encapsula la funcionalidad de los comandos mas comunes en Linux en un único binario, como por ejemplo ‘ls’ o ‘ps’.
Fragmento de codigo correspondiente a la llamada de `toolbox ps -p -P -x -c`
Como comentabamos anteriormente, es destacable que a pesar de que hace uso de métodos utilizados por otros troyanos bancarios no es una evolución de código anterior. Se trata de un troyano que se ha programado completamente desde cero y cuenta con actualizaciones constantes. Este tipo de troyanos de momento se encuentran en markets no oficiales y en otras páginas con el fin de infectar usuarios.
De momento todas estas muestras se pueden detectar con Koodous Antivirus, y se pueden localizar muestras mediante el tag #RedAlert en Koodous o en el siguiente enlace.

LG apuesta por la sustentabilidad

Dentro de las compañías líderes del sector tecnológico, LG Electronics lleva a cabo a nivel mundial un plan de Responsabilidad Social Empresaria (RSE) que busca generar confianza en sus clientes, disminuir la huella ecológica y ofrecer productos y servicios ecofriendly.

La empresa recientemente amplió su campaña de energía ecológica en Corea, ofreciendo paneles solares y lámparas LED, además de equipos eléctricos de bajo consumo energético y ventanas de aislamiento para hogares y comunidades de bajos ingresos.

Esto se espera que resulte en la reducción de las emisiones de huella de carbono, servicios públicos accesibles y una mejor calidad de vida. Además, los esfuerzos de la compañía para aumentar el número de productos libres de carbono y de eficiencia energética permiten ahorrar a los consumidores más de 150 millones de dólares en costos de electricidad y disminuir las emisiones de gases de efecto invernadero en alrededor de 930 millones de libras.

En Arabia Saudita, la empresa presentó el potente aire acondicionado DUALCOOL, que es capaz de operar en temperaturas de hasta 65 grados con la ayuda de su Tropical Inverter Compressor y cuenta con un sistema de protección integral que lo resguarda de la corrosión causada por el local ambiente.

La heladera EverCool es eco-friendly y está perfectamente adecuada para los consumidores que viven en la India y Oriente Medio con su innovadora tecnología Ever Cool, que mantiene las frutas, verduras y otros alimentos frescos hasta 9 horas cuando la electricidad está cortada.

Además, LG cuenta con la tecnología Deep Learning, que permite que sus electrodomésticos evolucionen de acuerdo con los patrones de estilo de vida del usuario para proporcionar la mayor comodidad. Esto permite, por ejemplo, que los lavarropas inteligentes en lugares donde el suelo contiene altos niveles de carbonato de calcio, como la India, ajusten la temperatura del agua y los totales de consumo para disminuir el impacto ambiental. De manera similar, las máquinas en regiones con altos niveles de polvo asiático, como China, agregan automáticamente otro ciclo de enjuague.

Aquí en Argentina, muchas de estas tecnologías han sido reconocidas en el ranking Top Ten de consumo energético presentado por la Fundación Vida Silvestre Argentina en marzo, que informa acerca de los electrodomésticos energéticamente más eficientes del mercado argentino. Entre ellos, se destacan un lavarropas y un aire acondicionado, ambos con tecnología Inverter, la cual asegura hasta un 35% de ahorro en energía.

Estudios realizados por dicha organización aseguran que, implementando políticas de eficiencia energética, se evitaría generar 6.000 MW, lo cual equivalen a dos represas hidroeléctricas similares a Yacyretá y a un ahorro de 31.000 millones de dólares para el año 2030.

Consumo verde: ¿Por qué elegir electrodomésticos de bajo consumo?

La sustentabilidad aplicada a todo tipo de negocio ya no tiene vuelta atrás. Los consumidores demandan productos y servicios responsables y los mercados se ven obligados a adaptarse.

El 74% de los millennials está dispuesto a pagar más por un producto sustentable. Y esto no es una tendencia pasajera del mercado, sino una decisión de compra que llegó para quedarse. La creciente crisis medioambiental trae aparejada una conciencia cada vez mayor acerca de la necesidad de cambiar hábitos nocivos, medir el impacto medioambiental de la vida cotidiana e incorporar prácticas más saludables.

De esta forma, la famosa generación de los millennials, que actualmente representa el 30% de la población latinoamericana y el 22% de la argentina, exige productos que cuiden el medioambiente y aporten a una causa social, por más que sean más caros.

Incluso se esfuerzan por conocer a las marcas antes de consumirlas: más del 45% de los latinoamericanos buscan información de los productos antes de comprarlos, por lo cual no hay forma de evadirlos.

Es por esto que las principales firmas masivas no están haciendo la vista a un lado, ya que hacia 2025 los millennials representarán el 75% de la fuerza de consumo a nivel mundial, y buscan ser más confiables ante la mirada del público para lograr una buena atracción del consumidor.

En este sentido, la sustentabilidad ha calado tan hondo que incluso generó impacto en la naturaleza del negocio de miles de compañías hacia un camino más ético. Cada una desde su sector y muchas a través de planes de Responsabilidad Social Empresaria (RSE), han comenzado a incorporar tecnologías que vuelvan a sus productos y servicios más ecofriendly, disminuyendo su huella ecológica y aumentando su reputación corporativa.

Uno de los sectores en mayor crisis es el energético, tanto que en Argentina se están invirtiendo 160.000 millones de pesos para paliarla con obras de generación térmica, nuclear y renovable que aumentarán en más de 20% la capacidad real de producción de energía.

En este contexto, se ha vuelto indispensable el ahorro de energía eléctrica, tanto a nivel masivo –en industrias, torres corporativas, instalaciones urbanas- como a nivel doméstico. Para lograr este desafío, se han desarrollado alrededor del globo innovaciones para ser aplicadas en electrodomésticos y dispositivos electrónicos. Un ejemplo es la tecnología Inverter de LG, que garantiza una disminución en el consumo  no sólo de electricidad sino también de agua.

Esta tecnología es comúnmente vista en aires acondicionados. El LG Art Cool Inverter, por ejemplo, reduce hasta un 35% el consumo eléctrico. ¿Por qué? Utiliza compresores de velocidad variable, a diferencia de los compresores de velocidad fija, lo cual significa que puede ajustar la velocidad del compresor para mantener la temperatura deseada con una mínima variación de energía. Además, cuenta con la función Plasmaster, que con 2 millones de lectores de plasmas esteriliza no sólo el aire que pasa por el equipo, sino también las sustancias nocivas y los olores que rodean a la unidad en un 99,9% en sólo 30 minutos.

Las heladeras LG también cuentan con motor Inverter, aunque las Door in Door alargan la vara con su pequeña puerta adicional, donde se almacenan los alimentos que más se utilizan para no tener que abrir completamente el refrigerador, evitando el ingreso de masas de aire caliente que desestabilizan la temperatura del interior y obligan al motor a trabajar más.

Otros electrodomésticos que también poseen motores Inverter son los lavarropas LG y los lavasecarropas LG. El Titan Inverter, por ejemplo, no solo ahorra hasta un 15% de energía eléctrica y un 40% del consumo de agua, sino que también permite un mejor lavado: los motores Inverter de estos equipos no poseen poleas, por lo cual cuentan con más posibilidades de movimientos y combinaciones (función 6motion), evitando diferentes lavados y un uso constante de agua y electricidad.

Muchas de estas tecnologías han sido reconocidas en el ranking Top Ten de consumo energético presentado por la Fundación Vida Silvestre Argentina en marzo, que informa acerca de los electrodomésticos energéticamente más eficientes del mercado argentino. Estudios realizados por dicha organización aseguran que, implementando políticas de eficiencia energética, se evitaría generar 6.000 MW, lo cual equivalen a dos represas hidroeléctricas similares a Yacyretá y a un ahorro de 31.000 millones de dólares para el año 2030.

Newsletter Criptored del mes de abril de 2017

Newsletter con las noticias y actividad del mes de abril de 2017 en Criptored. Estas noticias las podrá encontrar en el histórico de Criptored del mes de abril de 2017 en este enlace.

http://www.criptored.upm.es/paginas/historico17.html#abr17

Actividad en el web de Criptored durante el mes de abril de 2017:

27/04/17: Artículo Recovering the military Enigma using permutations publicado en Cryptologia (España).

26/04/17: CFP para el Primer Congreso Internacional Cibersociedad 2017 en Varadero (Cuba).

24/04/17: Publicada la novena lección Algoritmos de cifra por sustitución polialfabética del MOOC Crypt4you (España).

18/04/17: Publicada la píldora formativa Thoth 45 ¿Cómo funciona el hash SHA-1? (España).

06/04/17: Segunda llamada para el envío de trabajos al IX congreso CIBSI y IV taller TIBETS en la UBA Buenos Aires (Argentina).

03/04/17: Disponible el Newsletter de la revista Red Seguridad del mes de marzo de 2017 (España).

03/04/17: 15.321 accesos al MOOC Crypt4you en marzo de 2017 (España).

03/04/17: 10.033 visualizaciones de las píldoras del proyecto Thoth durante el mes de marzo de 2017 (España).

03/04/17: 7.288 visualizaciones de las lecciones de la enciclopedia Intypedia durante el mes de marzo de 2017 (España).

03/04/17: 38.681 accesos a Criptored y 27.889 descargas de documentos pdf, zip y mp3 en el mes de marzo de 2017 (España).

03/04/17: Newsletter de la actividad de Criptored en el mes de marzo de 2017 (España).

También puede encontrar estas y otras noticias de la actividad de Criptored en la sección Debates del grupo en LinkedIn en el siguiente enlace:

https://www.linkedin.com/grp/home?gid=8387069