No caígas ante los ciberdelincuentes estas vacaciones

No caígas ante los ciberdelincuentes estas vacaciones

Existen ciberdelincuentes que se cuelgan de algunas plataformas o páginas web para publicar anuncios fraudulentos que, a simple vista, pueden pasar como publicaciones seguras y el usuario creer en ellas.

En esta temporada vacacional, las personas deben tener en cuenta su seguridad en línea y como usuarios de sitios web o aplicaciones, los consumidores deben estar preparados ante esas eventualidades para reconocer ofertas o promociones de índole fraudulenta.

Podría pensarse que esto puede ser complicado al no ser expertos en este tema, pero en realidad hay varias cosas que los consumidores pueden hacer para ayudar a proteger sus identidades, privacidad y dinero durante las vacaciones. Aquí te mostramos algunos:

Fraudes en anuncios-sitios web. El fraude y la trampa comienzan con la creación de un anuncio u oferta falsa en sitios web que ya pueden ser de confianza para nosotros. Esto tiene como finalidad atraer la atención de las personas.

Otra opción que es utilizada con más frecuencia es la de enviar correos con enlaces web “de confianza” pero que en realidad son copias del portal verdadero. El objetivo aquí es que compartamos nuestros datos personales con el delincuente, tales como: número de tarjeta, nombre completo, contraseñas y demás datos sensibles.

Fraudes por aplicaciones. Los usuarios pueden llegar a recibir mensajes SMS y por WhatsApp que invitan a descargar una aplicación para solicitar la vacuna. Una vez descargada, este malware se envía a todos en la lista de contactos del usuario a través de SMS o WhatsApp. Luego continúa mostrando anuncios no deseados y fraudulentos a cualquiera que lo haya instalado.

Una vez descargada, la aplicación dice a los usuarios que necesitan activar permisos de accesibilidad para que la app funcione correctamente. Una vez que tiene acceso, toma el control total del dispositivo para acceder a los datos del usuario y descargar componentes de malware adicionales.

¿cómo puede el usuario protegerse de estos fraudes?

No hagas clic-no descargues. Cuando el usuario reciba un correo electrónico con un enlace a una de esas ofertas, un número de seguimiento de envío o una oferta para una aplicación de ahorros, hay que ignorarlo.

Utiliza el cifrado. Siempre que el usuario realice alguna compra, debe cifrar lo que escribe. Y eso es fácil de dos maneras: en primer lugar, utiliza siempre sitios web que comiencen con “HTTPS” –en lugar del “HTTP”–, porque la “S” significa “seguridad” y esa es una forma sencilla de cifrar los datos personales y confidenciales. En segundo lugar, se debe intentar utilizar una red privada virtual o una VPN siempre que se utilice una computadora en un sitio público.

Elige el crédito. Las tarjetas de crédito tienen una protección contra robos incorporada contra los estafadores cibernéticos, que generalmente limitan su responsabilidad a 50 dólares si sus dígitos son robados y mal utilizados por estafadores.

Reputación de las tiendas. Si el consumidor recibe un anuncio de un producto, debe verificar si también puede comprarlo en una tienda en línea de confianza.

Parches religiosamente. Si no es la primera víctima, existe una solución simple y gratuita que lo protegerá de todas esas molestias y pérdidas: los parches. Cuando nuevos ataques a la industria de la tecnología son informados, eso permite que se averigüe qué sucedió y que se cree una solución, o parche, para asegurarse de que nunca más vuelva a suceder.

Instala antivirus en tus dispositivos. El antivirus detectará y bloqueará los ataques de phishing y los sitios web maliciosos en la PC y en tus dispositivos móviles antes de que puedan causar algún daño.

Activa la autenticación de dos factores. Si no es el usuario quien intenta iniciar sesión en una cuenta determinada, la autenticación de dos factores también puede servir como un sistema de advertencia cuando un ciberdelincuente intenta acceder a la información sensible.

Las tablets de Huawei destacan por su potencia y calidad

Las tablets de Huawei destacan por su potencia y calidad

Al elegir una Tablet que nos ayude a realizar nuestras actividades de estudio, trabajo e incluso ocio hay ciertas características que se deben evaluar. La duración de la batería, su eficiencia, peso y el tamaño de su pantalla son algunos aspectos a tomar en cuanta al adquirirlas.

Dichas necesidades han sido comprendidas por Huawei, por ello, cada una de las tabletas de la Serie Matepad cumple con las expectativas de los más exigentes, sin importar el uso que se le quiere dar al dispositivo.

La serie Matepad ofrece actualmente varias alternativas, entre estas encontrar la MatePad 10.4 y la Serie T que Incluye MatePad T10s y MatePad T8, a continuación, detallamos las características de cada una.

MatePad:

Con wifi 6, esta tableta motiva a desbordar la creatividad. Es delgada, elegante y con estilo.

Cuenta con una carcasa con acabado mate que resulta muy suave y cómoda al tacto; aparte, su clásico color gris medianoche la convierte en la compañera perfecta para la vida diaria.

En lo técnico, reúne una pantalla fullview de 10.4 pulgadas con unos biseles de tan solo 7,9 mm, con lo que ofrece al usuario más pantalla para disfrutar de tu contenido en los gráficos impresionantes y colores vívidos que te ofrece esta tablet. Así mismo, cuenta con un procesador kirin 810 que ofrece mucho rendimiento y un sistema de sonido de cuatro altavoces.

Serie T: MatePad T10s y MatePad T8:

Se vuelven en la compañera ideal si lo que buscas es una tablet para tus hijos o para tu entretenimiento pues ambas son potentes en rendimiento y brindan una larga duración de batería. Aparte, ofrece un amplio festín acústico con sistema de altavoces dobles de alta amplitud y simetría.

Por otro lado, cuentan con la certificación TÜV Rheinland Eye Comfort para reducir la luz azul, lo que protegerá tus ojos. También podras optar entre distintos modos de configuración de pantalla, y cuando sea de noche, el modo oscuro te ofrecerá un efecto de visualización más suave con un contraste de luz reducido para tu placer visual.

Fuente: MercadosyFinanzas.com

¿Para qué sirve una torre arriostrada?

¿Para qué sirve una torre arriostrada?

Una torre arriostrada o atirantada, como otros la conocen, es una estructura liviana, fácil de instalar y que ofrece muy buenas características de soporte de peso a grandes alturas. Éstas son ideales para realizar exitosamente la mayoría de las integraciones punto a punto o sistema de repetición.

Como parte de su infraestructura de telecomunicaciones es indispensable instalar una torre, una vez  que se haya realizado el estudio en campo para determinar que tipo de torre se ajusta a sus necesidades nuestros ingenieros realizan una propuesta técnica y económica buscando que sea una inversión adecuada y que potencialice de forma inmediata el uso de los  equipos que estarán montados en ella.

Ventajas

  • Resistentes , duraderas y con menos vibración a comparación de los mástiles.
  • Capacidad para soportar el montaje  de múltiples antenas y equipos.
  • Escalables, lo que permite elevarlas, seccionarlas, desmontarlas y montarlas en algún otro lugar.
  • Fácil mantenimiento.

Las torres arriostradas se componen de varios elementos dependiendo la altura. Por ejemplo: base, copete, retenidas, segmentos de torre,  tornilleria tensores, slots  entre otras piezas.

Esto solo conforma su estructura base, hay elementos adicionales pero eso depende los requerimientos técnicos.

Aplicaciones

  • Radiocomunicación      
  • Video vigilancia
  • Enlaces                      
  • Energía Solar
  • GPRS

¿Por que es importante el mantenimiento a una torre?

El mantenimiento preventivo es vital para una torre montada desde hace ya un tiempo. Por seguridad recomienda cada determinado tiempo para validar su vida útil y preservar su funcionalidad.

Asegura la larga vida de tu torre, nuestros tecnicos especializados aplican mantenimiento mayor a cualquier tipo de torre en casi cualquier lugar (mientras las condiciones lo permitan).

  • Limpieza y remosion de pintura
  • Remplazo de tornilleria
  • Cambios de ubicacion
  • Cambio de conectores o lineas de transmision
  • Sistema de Tierras
  • Tension de retenidas o remplazo

Así mismo considerar que tanto la cimentación como la instalación en general deberá ser realizada por personal calificado y con experiencia. Las torres arriostradas deben deben de cumplir con normas oficiales.

Si desea mayor información sobre este servicio, ponte en contacto con uno de nuestros agentes de ventas en ventas@golsystems.com.mx con gusto atenderemos todas tus dudas..


5 accesorios de Microsoft que te gustaría tener en tu oficina

5 accesorios de Microsoft que te gustaría tener en tu oficina

Los accesorios de Microsoft están diseñados para mejorar la comodidad y maximizar la productividad. Aquí te dejamos 5 ejemplos que podrían gustarte.

Wireless Mobile Mouse 4000 para empresas

En casa, el aeropuerto o la oficina… una parada rápida para tomar un café y ver el correo electrónico. Este mouse elegante, a la vez que informal, funciona en todas partes. Obtenga acceso rápido a los archivos, programas y medios que utiliza más a menudo.

Aproveche la BlueTrack Technology que combina la potencia de la tecnología óptica con la precisión de la tecnología láser para poder realizar un seguimiento destacado en prácticamente cualquier superficie.1

Microsoft Ergonomic Desktop for Business

La almohadilla mejorada y el reposamanos ergonómicamente probado cubiertos en un textil de primera calidad ofrecen comodidad durante todo el día y promueven una postura neutra de la muñeca.

Mejora la productividad con teclas de función dedicadas para Office 365, emojis, búsqueda, acceso fácil a controles multimedia y mucho más.1 Las teclas de Office 365 y entrada expresiva (emoji) también se pueden personalizar a través del Centro de Mouse y Teclado.2

LifeCam Studio para empresas

Experimente la asombrosa claridad y detalle del video en alta definición. Con un color brillante y un sonido de máxima nitidez, esta cámara web que incorpora un sensor 1 de alta definición 1080p HD para video panorámico y una óptica de gran precisión le acerca mucho más y mejor que antes a familiares, amigos y trabajo en la distancia.

Audífonos para Microsoft LifeChat LX-6000 para empresas

Estos auriculares cumplen tanto si está realizando una llamada crucial como si está intentando entregar un trabajo en el plazo previsto en un área de trabajo que favorece la distracción. El audio digital estereofónico de banda ultra ancha reproduce un sonido acústicamente preciso. El micrófono con eliminación de ruidos le garantiza que se lo escuchará incluso en entornos ruidosos. Y los audífonos de diseño especial proporcionan comodidad en las jornadas más largas.

Microsoft USB-C® Travel Hub

Convierte tu portátil en compañera de productividad con este elegante adaptador multipuerto. Mantén la productividad con este adaptador multipuerto que incluye USB-C con carga, 1 puerto USB-A (3.1/Gen 2), VGA, Gigabit Ethernet y HDMI 2.0 con salida de video 4K a 60 Hz.

Pregunta por la disponibilidad de los Accesorios de Microsoft a través de ventas@golsystems.com.mx conoce la línea completa de productos de Accesorios de Microsoft para PC: desde mouse y teclados, hasta cámaras web y audífonos.

¿Qué es un edificio inteligente?

¿Qué es un edificio inteligente?

No es osado decir que la tecnología está cambiando rápidamente la manera como vivimos nuestro día a día, pues actualmente gozamos de muchas innovaciones que hace pocos años parecían ideas más apropiadas para una película de ciencia ficción.

Este cambio veloz también se aplica al sector inmobiliario, donde los edificios inteligentes representan la vanguardia de las nuevas construcciones que se están llevando a cabo en México.

Resumidamente, se puede calificar a una edificación como inteligente si ésta ha sido dotada de tecnología que permita controlar remotamente varios dispositivos automatizados que tiene la estructura, y esto a través de eficientes sistemas computarizados.

En suma, el objetivo es brindar una elevada calidad de vida a los que habitan el edificio y, en el caso de un centro laboral, de aumentar la productividad de los trabajadores.

Es también necesario comprender que, cuando se habla de un edificio inteligente, se está considerando no sólo la tecnología que posee, sino también su arquitectura, el diseño de interiores y las estrategias de administración de recursos. En efecto, todas estas cosas deben estar integradas de forma eficaz para que cada una contribuya al debido funcionamiento del inmueble.

Algunas de las cosas que se pueden hallar en una edificación inteligente son:

  • Sistema de control de clima
  • Sistema de control y eficiencia de iluminación eléctrica
  • Sistema de control y eficiencia de energía de elevadores y puertas
  • Circuito Cerrado de Televisión (CCTV)
  • Sistema de control de acceso
  • Administración inteligente de recursos
  • Sistema centralizado para procesar datos
  • Automatización de áreas de trabajo
  • Sistema de detección de humo y alarma de intrusión

Edificios inteligentes en México

Nuestro país tiene grandes expectativas para integrar las construcciones inteligentes en su urbanización en el futuro. Por ejemplo, tal vez el plan más ambicioso sea el de la ciudad de Tequila en Jalisco, donde no se habla de uno que otro edificio inteligente, sino de una ciudad inteligente; esto es, se quiere que, para 2020, Tequila sea una urbe enteramente conformada por inmuebles de este tipo.

En varias partes del país se van erigiendo este tipo de edificaciones. De seguida, te indicamos cuatro que se destacan por su alto nivel de tecnología inteligente.

  •  1. Torre BBVA Bancomer
  • 2. Torre Reforma
  • 3. Torre Mayor
  • 4. Plaza Carso II

En GOLSYSTEMS ofrecemos soluciones e instalación de herramientas tecnológicas para la automatización y gestión de tus proyectos arquitectónicos.

Con información de Lamudi

Routers: el punto débil del trabajo en casa

Routers: el punto débil del trabajo en casa

Desde una perspectiva de ciberseguridad, el peor aspecto del movimiento masivo al teletrabajo ha sido la pérdida de control de los ambientes de red locales de las estaciones de trabajo. Los enrutadores caseros de los empleados representan un riesgo en especial, ya que, en esencia, reemplazaron la infraestructura de red que generalmente está a cargo de los especialistas de TI.

Incluso si las políticas de seguridad corporativa cubrieran la actualización del sistema operativo de todas las computadoras de trabajo, así como el resto de las configuraciones relevantes, los enrutadores caseros seguirían estando más allá del control de los administradores de sistemas.

Esta falta de control es solo parte del problema. Varios enrutadores caseros y SOHO tienen vulnerabilidades conocidas que los cibercriminales pueden explotar para obtener el control completo del dispositivo, lo que resultaría en botnets IoT como Mirai, el cual combina decenas, y a veces cientos, de miles de enrutadores secuestrados para diversos fines.

A este respecto, cabe recordar que cada enrutador es, básicamente, una computadora pequeña, que ejecuta algún tipo de distribución de Linux. Los cibercriminales pueden lograr muchas cosas una vez que secuestran un enrutador. Estos son algunos ejemplos sacados del informe de los investigadores.

Atacar VPN y secuestrar routers

Muchas empresas utilizan VPN en modo de túnel dividido: el tráfico a los servidores de la empresa, como mediante una conexión RDP (protocolo de escritorio remoto), pasa por la VPN; el resto del tráfico pasa por la red pública no cifrada, que en general está bien. Sin embargo, si un cibercriminal controla el enrutador puede crear una ruta DHCP (protocolo de configuración dinámica de host) y redirigir el tráfico del RDP a su propio servidor.

Si bien no lo acerca a descifrar la VPN, sí puede crear una pantalla de inicio de sesión falsa para interceptar las credenciales de conexión al RDP. A los estafadores de ransomware les encanta usar el RDP.

Otro escenario astuto para una ataque con un enrutador secuestrado implica explotar la función PXE (entorno de ejecución de prearranque). Los adaptadores de red modernos utilizan el PXE para cargar un sistema operativo en las computadoras por medio de la red. Por lo general, esta función está desactivada, pero algunas empresas lo utilizan, por ejemplo, para restaurar de manera remota el sistema operativo de un empleado en caso de falla.

Cómo protegerse

Para proteger las computadoras de los empleados de los ataques ya mencionados y de otros, toma estas medidas:

  • Elige túnel forzado en lugar de túnel dividido. Muchas soluciones de VPN corporativas permiten el túnel forzado con excepciones (el modo predeterminado es pasar todo el tráfico por un canal cifrado, donde se permite que recursos específicos eviten la VPN).
  • Deshabilita el entorno de ejecución de prearranque en las configuraciones de BIOS.
  • Cifra por completo el disco duro de la computadora mediante cifrado de disco completo (con BitLocker en Windows, por ejemplo).

Es vital priorizar la seguridad de los enrutadores de los empleados para aumentar el nivel de seguridad de cualquier infraestructura corporativa que incluya trabajo en modo remoto o híbrido.

En GOLSYSTEMS te ofrecemos servicio de ciberseguridad y soluciones para lograr mantener los datos que compartes de tu empresa protegidos de ataques.

Con información de Kaspersky daily