Buscar

Luchovoltio

El Blog de Luis Rodríguez Tamayo

Etiqueta

McAfee

El software ilegal sin control efectivo

Por Luis Rodríguez Tamayo

@luchovoltio

A pesar de las campañas y la normatividad existente, persiste la problemática del software ilegal en las empresas, no solo en Colombia sino en toda Latinoamérica. Seguir leyendo “El software ilegal sin control efectivo”

Anuncios

Citas en línea, información falsa y llena de estafadores

Por Luis Rodríguez Tamayo

@luchovoltio

En este mundo globalizado en donde todos tienen acceso a las redes sociales como Facebook, Instagram y Twitter, entre otros, también están las llamadas citas en línea, usadas por muchos para buscar su “media naranja”.

Seguir leyendo “Citas en línea, información falsa y llena de estafadores”

Ciberataques, es hora de proteger su información y dinero

Por Luis Rodríguez Tamayo

@luchovoltio

Sólo entre el 1 de enero y el 31 de agosto de 2017 se presentaron en América Latina 677 millones de amenazas cibernéticas.

Seguir leyendo “Ciberataques, es hora de proteger su información y dinero”

Bancos, los que más se protegen de los ciberataques

Por Luis Rodríguez Tamayo

@luchovoltio

Como se dice en el argot por popular en un abrir y cerrar de ojos le pueden tumbar a uno todos sus ahorros. Por esto los bancos son las entidades que trabajan las 24 horas y los 365 días al año en evitar ser víctimas de robos o ciberataques.

Si bien es cierto, las entidades financieras trabajan en cómo protegerse también es fundamental que los dueños de cualquier producto en los bancos tomen medidas básicas para no perder su dinero. Con insistencia a través de mensajes y publicidad los bancos reiteran la importancia de proteger las claves de acceso y hacer el cambio de las mismas regularmente. Igualmente advierten del peligro de usar computadores en sitios públicos que pueden tener programas maliciosos o dejar rastros de transacciones.

Expertos en seguridad informática coinciden en señalar que hay escenarios que facilitan el trabajo de los “hackers” para meterse en los sistemas con fines ilícitos. Básicamente el camino que toman los delincuentes es buscar fallos en el software, la configuración de los equipos y sin duda esperan errores humanos, pues con solo hacer clic en un enlace de un correo electrónico infectado puede presentarse una violación grave de seguridad.

El tema es sumamente complejo, pues los delincuentes buscan permanentemente un agujero para vulnerar la seguridad, pero las empresas y en especial bancos tienen que dedicarse a tapar cualquier posibilidad de acceso no solo de una persona en especial, sino en muchos casos de intentos masivos desde diversas partes del país y el mundo.

Los ingenieros siguen por eso trabajando en cortafuegos y sobretodo en sistemas que permitan encontrar la “aguja en un pajar”, pues son tantos los ataques informáticos que es necesario identificar la prioridad de cada uno de los intentos de violación de seguridad y adoptar planes de contingencia de acuerdo a la peligrosidad o riesgo de los mismos.

Frente a la suplantación de identidad también son importantes los avances tecnológicos de la banca gracias a una alianza con la Registraduría, Asobancaria y empresas de seguridad digital para seguir fortaleciendo la implementación biométrica (por huella digital). En años anteriores para hacer transacciones en un banco sólo era necesario presentar la cédula de ciudadanía. Hoy día el registro de la huella está a la orden del día y ha podido reducir significativamente la suplantación de identidad.

Los estimativos de los expertos indican que las pérdidas por suplantación de identidad y fraudes bancarios superan los 40 mil millones de dólares por año.

El reto de los bancos es la implementación del reconocimiento facial. Este programa desarrollado entre otros por la firma española FacePhi que ha sido implementado en países como México, Guatemala, Costa Rica, Ecuador y España.

Este programa funciona desde los celulares, usando la cámara frontal de los dispositivos sin necesidad loguearse para las transacciones. El programa pide varias posiciones del rostro y reconoce cambios de estilo (barba, cortes de pelo, etc.) y de luces (internas, externas, etc.). Adicionalmente tiene una función de seguridad que pide al cliente que pestañee, lo que impide el uso de alguna foto para burlar al sistema. Más de tecnología en www.luchovoltio.com

 

 

 

 

Internet lento ¿será que el vecino está pegado a mi wifi?

 Por Luis Rodríguez Tamayo

@luchovoltio

 Las cifras de penetración del internet de uso comercial y residencial van en aumento. Igualmente la demanda de banda ancha se ha incrementado ostensiblemente. Esto en muchas ocasiones provoca que la saturación de las redes afecte el acceso a páginas web y obviamente la descarga de archivos, principalmente en formato de video. Sin embargo, en algunas ocasiones la lentitud del internet en casa u oficina es ocasionada por un intruso a nuestra red.  Seguir leyendo “Internet lento ¿será que el vecino está pegado a mi wifi?”

Bitcoin, moneda virtual que fue protagonista del ciberataque mundial

Por Luis Rodríguez Tamayo

@Luchovoltio

Si bien es cierto el ransomware WannaCry no tuvo el impacto que se pensaba gracias a la oportuna reacción de Microsoft, las agencias de inteligencia y desarrolladores de anti virus como Norton, Kaspersky Lab, AVG, Panda y McAfee entre otros, tomó protagonismo el bitcoin, una moneda virtual.

Seguir leyendo “Bitcoin, moneda virtual que fue protagonista del ciberataque mundial”

Acceda a su computadora desde cualquier parte del mundo

Por Luis Rodríguez Tamayo

Si bien es cierto en una columna anterior analizábamos la importancia de tener en la nube todos los archivos para utilizar los mismos desde cualquier parte del mundo, ahora también se puede manejar nuestro computador por acceso remoto.

Seguir leyendo “Acceda a su computadora desde cualquier parte del mundo”

Con la nube lleve su información a todas partes

Por Luis Rodríguez Tamayo

Comunicador social Periodista

Tener el respaldo de la información en nuestros computadores es fundamental. De un momento a otro nuestro portátil, computador de mesa o cualquier equipo en donde procesemos datos puede averiarse y por ende perderse documentos, fotos e información que quizás hemos acumulado durante años. Además, uno puede ser víctima de la delincuencia que puede robarse el computador, celular o la Tablet.

Seguir leyendo “Con la nube lleve su información a todas partes”

El Grooming, otra modalidad de ciberacoso en las redes sociales

Por Luis Rodríguez Tamayo

 No soy muy amigo de la utilización de extranjerismos. Sin embargo, es importante hacer un alto en el camino y analizar el Grooming, otra modalidad de ciberacoso en las redes sociales.

Seguir leyendo “El Grooming, otra modalidad de ciberacoso en las redes sociales”

WordPress.com.

Subir ↑