dimarts, 31 de desembre del 2013

Fallos de seguridad en las tarjetas SD

El hacker Andrew Huang ha ofrecido una charla en el Chaos Communication Congress de Hamburgo en la que avisó que, por razones de fabricación, las tarjetas SD contienen micro controladores relativamente potentes que pueden ejecutar código externo desde la tarjeta.

Una buena noticia para los entusiastas del hardware pero una seria amenaza para la seguridad del usuario.




Huang reconoce que las posibilidades de comunicación con el dispositivo son muy limitadas pero podría servir para algunas tareas específicas con interfaces muy simples.

El lado oscuro de las memorias flash radica en que el complejo mecanismo requiere un firmware que la mayoría de los fabricantes no protege, permitiendo así inyectar código dentro del controlador del dispositivo e incluso ejecutarlo desde la unidad. Huang ha comprobado en primera persona como fabricantes chinos third-party "expandían" la capacidad de las tarjetas cargando un firmware que modifica el tamaño "visible" de la tarjeta sin cambiar el real.


Esta vulnerabilidad funciona, en principio, no sólo con tarjetas SD, sino también con otros dispositivos de almacenamiento basados en memoria flash, como los SSD, que se usan en lugar de los tradicionales discos duros en los ordenadores portátiles y de escritorio, y los eMMC, empleados en los teléfonos móviles. El agujero concreto hallado por Huang y Cross no se aplica a todos los dispositivos de memoria flash porque depende del micro controlador específico usado. Sin embargo, consideran que el enfoque es generalmente eficaz, ya que todos los dispositivos flash se basan en este tipo de controladores.

Las diapositivas de la charla de Bunnie Huang se pueden descargar aquí


Fuente de la información: elotrolado.net

3 investigadores israelíes hackean la clave más segura del mundo con un simple micrófono


Unos investigadores israelíes consiguen hackear la clave más segura del mundo escuchando los sonidos de la CPU

3 investigadores israelíes de la Universidad de Tel Aviv han conseguido descifrar el algoritmo de encriptación más efectivo y seguro del mundo (el RSA de 4096 bits). Se han basado en la idea de que las CPU's emiten diferentes sonidos en función de los procesos que están ejecutando y esos sonidos se corresponden con cambios de voltaje que siguen un patrón de frecuencia entre 10 y 150 KHz, que corresponden a los cálculos de este algoritmo de encriptación de datos. Una vez aislada esta frecuencia y tras aplicar varios filtros, la huella de frecuencia queda expuesta hacia los diferentes datos a obtener. Para todo ésto han necesitado un simple micrófono y, en tan sólo 1 hora, han sido capaces de descifrar el algoritmo RSA por lo que otros algoritmos podrían tardar muchísimo menos en caer. Todo esto nos lleva a replantearnos una cuestión ¿Hay alguna manera de estar a salvo con algún algoritmo similar de encriptación? La respuesta es afirmativa y se consigue simplemente añadiendo otra fuente de ruido con una frecuencia lo suficientemente potente y amplia capaz de interferir en el ruido original de la CPU.

Enlace:

http://www.ingenierodelmonton.com/post/70785861600/unos-investigadores-israelies-consiguen-hackear-la

dilluns, 30 de desembre del 2013

La NSA pot desxifrar telefonades fàcilment

Un dels documents publicats per Edward Snowden mostra com la NSA pot rompre fàcilment el vell i pesat algorisme que encara s'utilitza per xifrar les comunicacions de telefonades i missatges de text.

Aquest algoritme, el A5/1  més comunament algoritme GSM,  va ser desenvolupat el 1987 i s'utilitza a les xarxes cel·lulars des de la segona generació. S'ha de tenir en conte que darrera les xarxes 3G o 4G hi ha la 2G. Cal esmentar que el 80% de les comunicacions mòbils no utilitzen l'encriptació o n'utilitzen una de molt fluixa.

Amb tota la informació filtrada fins ara per Snowden, aquestes notícies no haurien de sorprendre, més després de sabre que es va espiar el mòbil de la cancellera alemanya. A més, es creu que la NSA ha desenvolupat programas capaços de desxifrar codis més potents que els de xarxes 2G.


Escrit per Carlos Salom.

dissabte, 28 de desembre del 2013

Falla de seguretat al Samsung Galaxy S4

Un investigador israelià ha descobert una falla a la plataforma de seguretat al Samsung Galaxy S4 que permet introduir software maliciós que rastregi el correus electrònics i recopili dades de comunicacions.

El resultat d'aquesta investigació va ser tret a la llum a l'hora que Samsung presentava el seu producte Knox a clients potencials, com el departament de Defensa del EEUU i altres entitats governamentals per competir amb Blackberry, que disposa dels dispositius considerats més segurs en aquests moments.

Encara que des de Samsung s'ha assegurat que la falla no és tan rellevant com es creu, han posat un equip a investigar-ho. A més, han afirmat que el dispositiu en el que es va trobar la falla no disposa del software que utilitzaria un client corporatiu.

Escrit per Carlos Salom.

dimecres, 18 de desembre del 2013

Agujero de seguridad en Twitter

        Twitter permite enviar mensajes directos, que son tuits que solamente pueden ver el remitente y el destinatario (son privados). En teoría, sólo se pueden recibir mensajes directos de otros miembros de la red social a los que el usuario sigue. Para enviarlos basta con especificar el nombre de usuario de la cuenta del destinatario.

        Este agujero de seguridad abre la puerta a todo tipo de abusos relacionados con el spam, los mensajes no solicitados. De hecho, el usuario que supuestamente los remite casi no se daría cuenta, salvo que uno de los destinatarios responda a ese mensaje o bien él decida revisar manualmente los mensajes directos enviados.


Fuente de la noticia aquí.

La caida de App Ops

Android 4.3 , lanzado en julio, tenía una característica que permitía a los usuarios instalar aplicaciones , sino también evitar que la recolección de datos sensibles, tales como la ubicación de un usuario o de la libreta de direcciones.
Para mas información click aqui

Missatges Segurs


Els missatges que enviam tant siguin de text com whatsapp manquen de seguretat i son facilment interceptables. I aqui es on apareix la aplicació Wickr que ofereix una capa de seguretat mentre les dues parts tenguin la aplicació instalada.

A mes ofereix opcion útils tals com enviar missatges amb caducitat, o missatges sense cap tipus de informació incrustada tal com localitzacio, dia i hora de creació...

Ara be, la companyia de Wickr assegura que cap dada queda al seu servidor.

Wickr

Enllaç


Facebook y Apple (entre otras) ayudan a escribir las primeras reglas de reconocimiento facial


Facebook, Apple, Wal -Mart y otras empresas interesadas en usar escáneres de reconocimiento facial están ayudando a escribir unas reglas de cómo poder utilizar las imágenes y los perfiles en línea para fortalecer su seguridad.

El Departamento de Comercio de los EE.UU. empezará a reunirse con la industria y los "defensores de la privacidad" en febrero para elaborar un código de conducta para el uso de productos que hagan uso del reconocimiento facial.

El proyecto estará listo en junio.

Para más información:
Facebook and Apple to help draft facial recognition rules | NakedSecurity

Spam para WhatsApp

http://www.net-security.org/malware_news.php?id=2653



Aparece una nueva campaña de spam para WhatsApp.
Ésta se basa en enviar correo electrónico que simula ser  enviado por la propia compañía.

El contenido del mensaje te informa que tienes un mensaje de voz que debes descargar para poderlo reproducir. Para hacerlo más creíble, muestra el número del usuario receptor, el cual se calcula con la IP desde donde se realiza la descarga.
Una vez finalizada la descarga, el malware genera un fichero de texto que indica que el fichero de voz no se ha podido descargar.


El contenido de la descarga es un conjunto de ficheros de software espía detectable por solo 8 de las 49 soluciones de antivirus.


Carolina Barceló

Principales problemas de seguridad esperados para 2014

Los principales problemas de seguridad esperados para 2014 son:
- Smartphones: Crecen las botnets y el robo de datos
- Almacenamiento en la nube, puerta de entrada del malware
- Copa Mundial de Fútbol
- Dispositivos inteligentes (como por ejemplo SmartWatches)

Francesc Sastre Cabot

http://www.trecebits.com/2013/12/16/estos-seran-los-principales-problemas-de-seguridad-informatica-en-2014/

El Inteco elabora una guía para mejorar la seguridad de sistemas informáticos

El Instituto Nacional de Tecnologías de la Comunicación (Inteco), ubicado en León,  ha elaborado una guía dirigida a operadores que trabajan en infraestructuras críticas, que tiene como fin principal, formalizar un elenco de procedimientos y herramientas esenciales para mejorar la seguridad en los sistemas informáticos.

Un documento compuesto por buenas prácticas, como documentar formalmente la limitación de los privilegios y servicios mínimos necesarios, establecer una implantación de políticas de actualización o un registro de medidas 'antimalware' y procedimientos de 'backup' robustos. Centrando principalmente en los equipos móviles.

Guía:  “Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas”

El tráfico de la web es de los bots


Incapsula ha realizado un estudio para comprobar el tráfico en la red en el que se ha comprobado que más del 60 % del tráfico actual en internet, no está hecho por humanos, sino por bots.

El año pasado, este mismo estudio indicaba que la mitad del tráfico correspondía a personas. Dicho incremento es debido a los llamados "good bots", los cuales hacen referencia a los motores de búsqueda y herramientas de mejora del rendimiento web.

A parte de este tipo de tráfico, los bots "malos", el spam, herramientas de trabajo, etc siguen ocupando el 30 % de dicho tráfico.



Fuente del artículo

España líder amb atacs de hackers a PS4 i XBOX One

Espanya és el país on s'han registrat més atacs a les noves consolas de Sony i de Microsoft, així ho ha comfirmat Karspersky, una empresa potent de seguretat en internet, coneguda per haver creat un potent antivirus.

Aquesta empresa russa afirma que diàriament les consoles reben una mitjana de 34.000 atacs diaris a tot el món i que s'han detectat 4,6 milions de malware tractant de penetrar en les consoles. Espanya és el país que més intents d'intrusions d'aquest tipus registra, ascendint a un total de 138.786 atacs, seguida de Polònia i Itàlia.

David Emm, investigador de seguretat de Kaspersky, afirma: "La sortida de les noves consoles implica que hi haurà més usuaris susceptibles de ser víctimes de pirates informàtics, sobretot quan les consoles de Sony i Microsoft augmenten l'ús d'internet per augmentar l'experiencia de joc." I conclou: "No ens oblidem del PC, que encara és la plataforma més popular per als cibercriminals ".

Si aquestes consolas que son recents al mercat ja registren aquest nombre de atacs, no hem vull imaginar la quantitat d'atacs a les consoles antigües, que han estat més temps al mercat i compten amb un gran nombre d'usuaris.

Instalan troyano a un jugador de Poker profesional.

En un evento realizado en Barcelona el portátil de Jens terminó infectado con un troyano de acceso remoto, este tipo de programas también conocidos como RAT (Remote Access Tool) permiten tener un control total sobre el sistema. Generalmente son utilizados para espiar ya que con unos simples clics permiten tomar capturas con la webcam, ver el escritorio, grabar todo lo que se escribe, acceder a los documentos, etc… todo sin que la víctima se entere.


pantalla de error en el equipo de jens



Información

dimarts, 17 de desembre del 2013

Nou producte de ciberseguretat de Telefonica

El passat dia 12 Telefonica va presentar un nou servei de ciberseguretat anonemant Latch que mitjançant una aplicació per smartphones obrir i tancar identitats digitals i evitar que es pugui accedir en aquestes mentre no estiguin actives.

Latch ha estat desenvolupada per Eleven Paths, una empresa propietat de Telefonica, com a oferta en ciberseguretat per empreses i usuaris i ja fa una setmana que és comercialitza. A més d'obrir i tancar les identitats digitals, aquesta aplicació envia a l'usuari una alerta cada vegada que algú altre intenta accedir a les identitats desconectades.

Aquesta aplicació es pot utilitzar tant al correu electrònic com a les xarxes socials o a la banca on-line i es basa en el fet de que reduir el temps d'exposició de les identitats redueix el risc d'un ús maliciós de les mateixes. Cal destacar que aquesta aplicació esta disponible tant per Android com per iOS.

Com a darrer detall, no sobra comentar que també es presentaran altres productes, entre els que destaca Faast. Una aplicació que permet cercar falles de seguretat desde el punt de vista de l’atacant.

Escrit per Carlos Salom

Malware de BIOS

La NSA va afirmar que la Xina ha creat un malware de BIOS que pot afectar a qualsevol ordinador de forma remota. Degut a això, la NSA es veu forçada a justificar els seus programes de vigilància i ho fan dient que varen aturar un atac que podria haver afectat a l'economia d'Estats Units.
Es diu que el malware es distribueix via email anunciant una actualització de software, tot i que la NSA diu que col·labora amb els fabricants per solucionar aquest problema.
Si la NSA va ser capaç d'evitar un atac a l'economia d'Estats Units, per què no han estat capaços de solucionar aquest altre problema?
Si justifica els seus programes de vigilància dient que aquest malware de BIOS ha estat la major amenaça que han solucionat...
Snowden : 3 , NSA : 0

Font

Biel Mayans

Un hacker demostra una vulnerabilitat a eBay

Un investigador alemany de seguretat ha descobert una vulnerabilitat al popular lloc web de compres eBay que permetia executar codi remot al servidor desde qualsevol navegador.

A un video de demostració ha mostrat com podia executar la comanda phpinfo(); al servidor i que la pagina et retornas els resultats.

Modificant aquesta URL:

https://sea.ebay.com/search/?q=david&catidd=1
a aquesta
https://sea.ebay.com/search/?q[0]=david&q[1]=sec{${phpinfo()}}&catidd=1

Conseguia mostrar els resultats de phpinfo(); a la pantalla del navegador. A continuació hi ha el video de demostració



Més informació | The Hacker News

dissabte, 14 de desembre del 2013

Spam de Carla Bruni desnuda, infecta los equipos de diplomáticos del G20

Un estudio reciente ha revelado que hace 3 años un grupo de diplomáticos representantes de las grandes potencias del mundo, cayeron ante una simple táctica en la que los cibercriminales infectaron sus ordenadores después de ofrecerles fotografías de la ex primera dama francesa Carla Bruni desnuda.

Estudios de la empresa FireEye revelaron que el ataque ocurrió en 2010, mientras se llevaba a cabo una reunión del G20 en París. La empresa descubrió que el ataque a los líderes mundiales había sido causado por un correo fraudulento muy sencillo que decía: “Para ver fotos de Carla Bruni desnuda, pulse aquí”.

Los delincuentes mostraban las fotos prometidas, pero además instalaban un programa troyano que les entregaba acceso sobre los ordenadores de sus víctimas. Se cree que los atacantes eran chinos, pero no se ha comprobado que el gobierno de China haya estado involucrado.

A pesar de que es un ataque muy básico, la mayoría de las personas que recibieron el correo cayeron en la trampa e infectaron sus equipos. Entre ellas, los representantes de la República Checa, Portugal, Bulgaria, Hungría y Letonia.

Esto pone en duda su protección contra amenazas informáticas tanto en cuestiones de programas de seguridad como de conciencia de los peligros de Internet para minimizar las vulnerabilidades humanas.
No se ha revelado qué tipo de información consiguieron los atacantes, pero la investigación sigue en curso y podrían surgir nuevos detalles.

dimecres, 11 de desembre del 2013

Los ataques más graves de Malware del 2013


Ya estamos para finalizar el año 2013 y en estas de fechas de celebraciones las estafas en Internet, mensajes de textos y smartphones abundan, por ello queremos aprovechar para brindarle información acerca de los ataques más graves de Malware que el 2013 ha tenido.


Falso Adobe Flash Player esconde un minero de Bitcoin


Los expertos han descubierto un falso sitio web de Facebook que está diseñado para engañar a los usuarios y convencerlos de instalar un malware diciéndoles que necesitan actualizar sus "Reproductores de YouTube".


El asombroso código de seguridad de EE.UU. con sus misiles nucleares

Hace poco se publicó un artículo sobre Vínculos de Acción Permisival (dispositivos de seguridad que impiden desactivar armas nucleares sin permiso), que explicaba cuál era el código "SECRETO" de desbloqueo para todos los misiles nucleares de EE.UU.


Ese código, para todos los misiles nucleares 'Minuteman' de EE.UU. fue durante casi 20 años el simple código compuesto de 8 ceros -00000000- establecido en la Guerra Fría.

Para más información
For nearly 20 years, the launch code for US nuclear missiles was 00000000 | NakedSecurity

Adición de seguridad para los SMS

 Se ha desarrollado el mod CyanogenMod que permite a los usuarios de android que lo utilicen la transmisión encriptada de los SMS. Si las dos partes, transmisor y receptor poseen la modificación del firmware CyanogenMod, los SMS o MMS serán encriptados automáticamente en el transmisor y desencriptados en el receptor. En cambio si alguno de los dos carece de él, la transmisión se hará de forma insegura, sin encriptación.


Aser.

http://www.net-security.org/secworld.php?id=16078

Malas previsiones para el 2014

Trend Micro ha publicado su informe de la predicción de seguridad anual para 2014. En el informe se indica que en este año van a aumentar mes a mes los ataques.

En las predicciones se incluyen:
·El alcance de hasta 3 millones de aplicaciones de alto riesgo
·Las transferencias bancarias vía  móvil quedarán comprometidas por ataques man-in-the-middle
·Ataques dirigidos
·Exposición de millones de computadores por falta de soporta para software popular...


Aser

http://www.net-security.org/secworld.php?id=16073

Malware que activa la webcam del usuari, lo nou del FBI

La ultima notícia que ha sortit és que el FBI usa un malware per espiar als usuaris mitjançant la seva pròpia webcam, encara que la il·luminació del LED que tenen els dispositius estigui apagada el FBI pot espiar-te encara que sembli que no ho fa. 

El malware activa la càmera automàticament quan l'usuari accedeix al correu electrònic i també pot ser activat quan el FBI vulgui. Amb aquest malware es pot veure tots els missatges de correu electrònic i veure tot l'historial de l'usuari. 

Les dues solucions que han donat és tapar la càmera amb alguna cosa o desinstal·lar els drivers del dispositiu.

Més informació

Atacs de phishing durant les vacances


 Durant les vacances de Nadal, els hackers aprofiten per enviar atacs de phishing camuflats amb temes relacionats amb Nadal.

El mètodes més utilitzats son:

-Postals electròniques
-Bonus de descompte
-Invitacions a esdeveniments
-Trancking d'un paquet
-Notificació d'un vol

Gràcies a aquets emails fraudulents poden aconseguir targetes de crèdit, passwords de direccions de correu, direccions postals, etc...

 Francesc Sastre Cabot

http://www.net-security.org/secworld.php?id=16075

dimarts, 10 de desembre del 2013

"Sólo" el 17 % de los equipos PC en España están infectados

Microsoft ha podido determinar, mediante con su informe Microsoft Security Intelligence Report que España está afectada ante todo, por la amenaza de los troyanos. Además, han podido extraer otras interesantes conclusiones del análisis de los datos.
  • La segunda amenaza más importante que acecha en España serían los llamados "Trojan Downloaders & Droppers" y el tercer puesto sería para los exploits.
  • Sólo el 17 % de los equipos con Windows tenían malware.
  • Así mismo, España sufre un 19.1 % en tasa de ataques, por debajo de la media mundial.
Las amenazas que más han afectado en el territorio español han sido dos principales:
  • Win32/Wintrim: Los usuarios afectados por este troyano se encuentran con ventanas emergentes publicitarios orientados según su historial de búsqueda. Este malware puede descargar aplicaciones e incluso enviar información a servidores remotos.
  • HTML/IframeRef: El segundo malware más detectado en España. Esta amenaza redirige al usuario a sitios web con contenido malicioso.

Escrito por Jaume Jiménez.

Vulnerabilidades: cosa de niños

El DARPA, parte del departamento de defensa de Estados Unidos, ha diseñado 5 mini juegos para descubrir vulnerabilidades en programas de código libre en C y Java. 

¿Qué opináis de esta nueva forma de 'usar' a los niños para encontrar esos fallos de software?

Vía: http://www.securitybydefault.com/2013/12/darpa-convierte-en-juegos-buscar.html?m=1

Encriptació SMS a la CyanogenMod d'Android

CyanogenMod és la ROM d'Android modificada més usada. Els responsables de aquesta versió modificada han anunciat que a la proxima versió introduïràn xifratge als missatges SMS que s'enviin entre dispositius.



Cal remarcar que aquesta encriptació només es podra dur a terme entre dispositius que tenguin la versió de CyanogenMod compatible amb aquesta característica. També s'ha de comentar que aquest procés d'encriptació serà transparent a l'usuari, aquest no haura de fer res per xifrar-los. A Android hi ha varis sistemes d'enviament de SMS, l'usuari podra triar quin sistema vol que encripti els seus missatges.

Aquesta característica l'han anomenada TextSecure i estarà disponible a partir de la versió 10.2 de Cyanogen Mod

Més Informació | Net Security

Grandes compañías de EE.UU. piden a Obama terminar con el espionaje masivo en la red



Ocho grandes empresas de tecnología han firmado una petición para que el presidente Obama y el Congreso de Estados Unidos haga una reforma en sus prácticas de vigilancia. La iniciativa ha sido impulsada por las compañías AOL, Apple, Facebook, Google, LinkedIn, Microsoft, Twitter y Yahoo.


Sus peticiones se basan en5 principios, que según las empresas, deben  tenerse en cuenta en la reforma de la vigilancia: limitar la autoridad del gobierno para recolectar información de los usuarios; la supervisión y rendición de cuentas; la transparencia sobre las demandas del gobierno; el respeto al libre flujo de la información y evitar conflictos entre gobiernos.





Com comprar Loteria de Nadal per internet amb seguretat

Arribant en aquestes dates és molt freqüent el comprar loteria per els sorteigs de "El Gordo" o "El Niño" entre d'altres. A l'actualitat cada vegada és més freqüent comprar-la per internet, però cal seguir una sèrie de consells per fer-ho de forma segura:

  • Utilitzar una targeta de prepagament o PayPal: permet només tenir els doblers necessaris per la compra que es vol realitzar i no haver d'introduir les dades bancaries a cada compra.
  • Comprovar que la web sigui fiable i segura: comprovar que la web comenci per Https:// enlloc de l'habitual Http://, l'aparició d'un candau a devora de l'URL al navegador per garantir l'existència de la tecnologia SSL (Security Socket Layer) i cercar segells de confiança.
  • Llegir atentament de les condicions: assegurar-mos que és el que cercam, que l'empresa tingui una direcció física o els termes d'entrega i terminis. 
  • Evitar els ordinadors públics: assegurar que realitzam la compra des de un ordinador amb l'antivirus actualitzat i amb una contrasenya segura.
  • Guardar les dades de la compra: en cas de que no arribi el correu electrònic de confirmació. Això si, si ens toca lo únic vàlid per reclamar el premi és el bolet o el resguard de terminal.
  • Comprovar que el mail esta certificat per "La Fábrica Nacional de Moneda y Timbre.
Un pic revisats tots aquests aspectes i la compra, només queda esperar que hi hagi sort.


Escrit per Carlos Salom.

dilluns, 9 de desembre del 2013

Espionatge al món del joc online

Dilluns 9 de desembre es publicava a The Guardian que des de l’any 2008 la NSA va realitzar una investigació per trobar i espiar possibles terroristes a la xarxa. Trobaven que els seus sofisticats atacs mitjançant hacking no eren suficientment, i que allò que necessitaven era un conjunt de “Orcos” en coberta.

Les agencies de intel·ligència temien, que en món digital, els terroristes poden estar en constant vigilància i veuen a les comunitats de jocs com a  un “xarxa rica en objectius”. I que d'acord amb el seu punt de vista, es podria considerar aquest món com una finestra oberta per als ciber-atacs.


La NSA en col·laboració amb la agencia de seguretat britànica GCHQ (Government Communications Headquarters), van recopilar gran quantitat de informació  de la xarxa de servidors de la Xbox Live, la qual conta amb uns 48 milions de jugadors. Els agents de la investigació es varen haver d'infiltrar com a personatges i avatars als diferents jocs online de moda, des del WoW fins al Second Life.

Teyoland protege sus productos de bricolaje y hogar con la tecnología antihurto de Checkpoint





La cadena de grandes superficies Teyoland que agrupa la oferta de mueble, hogar, bricolaje, decoración y jardín producida principalmente por fabricantes españoles, ha incorporado sistemas antihurto de Checkpoint Systems, proveedor de soluciones para la gestión de la pérdida desconocida, con el objetivo de proteger los artículos de su primer establecimiento.
 

Se han instalado antenas ValueGuard en accesos y en la línea de cajas. Además, ha protegido los productos más vulnerables al hurto con etiquetas adhesivas, etiquetas duras y bridas.

http://www.muycomputerpro.com/2013/12/07/teyoland-bricolage-antihurto-checkpoint