Bienvenido a mi blog personal ! ! ! // FG INFORMATICA // facundogross@outlook.es // fginformatica95.blogspot.com // Facebook: @FGSISTEMASINFORMATICOS // Tutoriales informáticos //
// NO OLVIDES VER MIS TUTORIALES!!! //

jueves, 31 de diciembre de 2020

CIERRE DE AÑO - 2020

CIERRE DE AÑO - 2020 

Hola a todos los informáticos y lectores

Este año no ha sido el mejor para todos, nadie se esperaba que una pandemia llegase en pleno auge quizás en donde estaban todos a full con sus trabajos, con ideas, con proyectos de vida. Pero quienes han podido salir adelante en la pandemia, bien por ellos! Que nada nos detenga en este próximo año. Hay que continuar cueste lo que nos cueste, duela lo que nos duela.

Nos agarró de sorpresa este virus y no nos lo esperábamos, ahora sabemos como enfrentarlo y el año nuevo estaremos aún más fuertes, sabremos que no nos dejaremos vencer. La vida continúa, nuestros pasos y legados continúan y para nuestros hijos hay que darles y dejarles lo mejor de la vida, de las experiencias que ellos también han vivido, el no poder crecer y divertirse llendo a la escuela, estar y compartir con sus compañeros, correr, jugar, treparse de los columpios, ir a los parques a la salida del colegio o los fines de semana en familia.

No solo a los chicos (nuestros hijos, sus hijos) que experimentaron esto impensado,
puede venir otra oleada, puede venir otra pandemia dentro de pocos años pero ellos ya pasaron por una, y esa fue en el 2020.. La que transitamos todos.

Estarán más fuertes que cuando nos sorprendió aquella primera vez, estaremos todos, todos más fuertes que nunca, el pueblo sale adelante y nada nos detendrá.

Pensemos bien en las cosas que querramos hacer antes de dar un paso. La vida es una sola, la vida se vive el día a día, se vive el día, se vive siempre, en cada momento, en el lugar donde estemos, con quien estemos.

Quiero decirles que este año para mi no ha sido de grandes positividades (aunque hoy decir positivo sería que nos miraran raro y salieran corriendo).. He perdido a queridos amigos, este maldito virus nos ha quitado el tiempo de poder ESTAR, de poder compartir un grato momento. Pero aquí estamos, luchando para seguir adelante.

Pero puedo decirles que en gran parte ha sido muy bueno para mi, he podido crear mi blog, algo que siempre he querido hacer, que es, escribir.
Me gusta escribir y esa sensación de poder mostrarles a las personas el compartir de mis publicaciones, el compartir experiencias, entre tantas cosas.
El blog es algo que nos comunica al poder escribir lo que sentimos, lo que expresamos, lo que dejamos.

Este último día y cierre de año, ya no son los mismos que cuando hace años atrás uno decía "Es un día más", podrá ser un día más, pero un día más en el calendario, un calendario nuevo, un día nuevo de un comienzo de un mes que hace el cierre a una etapa, a nuestras vidas, a la maduración de cada persona, a un paso en la vida, a NUESTRAS VIDAS.
Este cierre de año, se siente fuerte en el corazón, es un cambio para mi, es una sensación rara de que los años continúan, de que todo continúa y nos guste o no aceptarlo.

Espero el 2021 con todas las garras, con todas las fuerzas, con todas las energías para un buen comienzo (más allá de que la pandemia continúe), y debemos seguir cuidándonos, debemos cuidar a nuestros seres queridos, compartamos cada momento con nuestros familiares, respetando el protocolo, respetando las distancias, sabemos que es una responsabilidad de salud, pero muchas injusticias han pasado para las personas que no han podido velar a sus seres queridos, ó quienes han necesitado de la presencia de la otra persona, ya sea un amigo, un familiar, tu pareja, quien sea. Hagan lo que deban hacer pero cuidándose!

El próximo año será de muchas lecturas, experiencias y muchas publicaciones en el blog. Los espero aquí como siempre.
Pueden encontrar las publicaciones también en Facebook:
https://www.facebook.com/FGSISTEMASINFORMATICOS

A todos les deseo un buen comienzo y próspero año nuevo!! 

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

domingo, 13 de diciembre de 2020

SEGURIDAD INFORMATICA - Redes WiFi Públicas Riesgos

 Seguridad Informática - Redes WiFi Públicas Riesgos



Las conexiones de WiFi públicas no se encuentran protegidas por una contraseña, por lo tanto permiten conectarnos a Internet de una forma cómoda y rápida.

Las conexiones públicas al no cifrar la información que se transmite a través de ellas, resultan siendo no seguras.

Estas redes son las que podemos ver desde nuestro celular o notebook cuando estamos en un bar, parque, aeropuertos, entre otros lugares públicos.

Entonces ¿Cuál es su riesgo? Porque cuando vemos una red wifi pública, nos conectamos sin problemas, nos anda de maravilla y creemos que no pasa nada.



Evitar conectarse a cualquier red inalámbrica abierta, ya que pueden ponernos en peligro. Tanto el administrador como alguno de los usuarios conectados a esta red, pueden utilizar técnicas para robar información y/o datos.

Es preferible acceder a una red con seguridad WPA o WPA2.

🚧 Cualquier red abierta y con seguridad WEP son totalmente inseguras.

Debemos en nuestro celular deshabilitar el proceso de sincronización, en caso de conectarse y/o utilizar redes públicas.

Supongamos que este es el menú de tu teléfono.

Si usted se va a conectar a una red de wifi abierta o pública, evite iniciar sesión (usuario/contraseña) en sitios mientras se está conectado a esta red.

* ❌ Evitar realizar transacciones bancarias.

* ❌ Compras Online.

* ❗ Y evitar cualquier intercambio de datos privados desde las redes wifi públicas.

Los riesgos por los ciberdelincuentes pueden ser:

* Robo de Datos transmitidos, esto quiere decir que los datos que transmitimos pueden ser leídos por cualquier persona detrás de estas conexiones con la intención de hacer un mal.

* Robo de datos almacenados en nuestro equipo.

* Infectar el/los dispositivos.

* Usuarios intermediarios malintencionados.

Recomendaciones de seguridad:

* Cortafuegos.

* Configuraciones (en caso de estar desde una PC).

* Sistema antivirus.

* Parches de seguridad.

* Desactivar la sincronización (como veíamos en la imagen).

* Desactivar el sistema wifi en los dispositivos, cuando se encuentren fuera del alcance de las redes wifi de confianza (ej.: tu casa), desactivar la opción de conectarse a este tipo de redes.

* Limpiar el historial de accesos memorizados.

Si bien estas redes públicas (como bien mencionaba más arriba), podemos encontrarlas en cualquier sitio público.

La finalidad de ofrecer un servicio de carácter público y gratuito como un bien a la comunidad de internautas.
Pero debemos tener en cuenta que los ciberdelincuentes aprovechan estos lugares en los que habitualmente tienen como finalidad malintencionada de robar los datos de las personas que se conecten a la misma.

No obstante podemos contar con una conexión segura como VPN:

Lo importante para mantenerse seguro es utilizar una red VPN, tiene por seguro encriptar todos los datos y conexiones.

VPN (Virtual Private Network) o Red Privada Virtual.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

jueves, 10 de diciembre de 2020

PANDEMIA - VIDAS HUMANAS EN MANOS DE UN VIRUS COMUNISTA (lo que pasa y lo que se vendrá)

PANDEMIA - VIDAS HUMANAS EN MANOS DE UN VIRUS COMUNISTA (lo que pasa y lo que se vendrá)

Cuando el año pasado China construía hospitales o centros de atención rápida contra el coronavirus en tan solo quince días. Tenía la sensación de que algo raro estaba pasando. Meses después, lo que se había transformado en una epidemia, se transformó en una pandemia.

Cuando en Argentina los medios y la sociedad sorprendidos por su construcción rápida de como los chinos levantaban los centros de atención para el COVID-19.

"¡Wow qué rápidez!" 

Pero no tomaron consciencia de lo que realmente se iba a venir. Creyeron que no llegaría.

Tiempo después una pandemia que comenzó a cobrar millones de vidas.

Podemos pensar en que esto sea una reducción poblacional o que sean ciclos que cada 100 años haya una pandemia.

Podemos pensar en que sea un arreglo político entre países, encuarentenar a millones de personas a nivel mundial, decir que hay una pandemia de un virus mortal, que los ciudadanos deben encerrarse rn sus casas y esto de la pandemia sea una pantalla política para sus chanchullos.

Pero muchos días y meses encerrados, seria muy notable ya que no podrían mantener este plan oculto durante demasiado tiempo.

Se han preguntado..

¿Realmente es COVID de lo que mueren las personas?

Según fuentes médicas, no se lleva el recuento real de todo lo que ha pasado en los pacientes.

Podemos mencionar los arreglos de laboratorios y negocios en la medicina, que no les seria una ganancia decir cuales fueron los medicamentos para la mejoría en un paciente de covid.

Pacientes que quizás han fallecido por infartos, fallas respiratorias u otros síntomas, como está de "moda" el covid hoy.

Muere paciente por otro problema y le ponen que fue de covid, y siguen sumando personas a un listado que no corresponde.

Tu como familiar de esa persona confias en la palabra del médico.

No podes ni pudiste despedir a tu familiar en el velorio porque según fuentes "el difunto con covid-19 "te podes contagiar".

Pero para ciertas personas con altos renombres, allí no hay problema que salieran un millón y medio de personas a las calles.

Parafraseo: "Por 72 horas el covid está de luto" Alberto Fernández.

Mientras tanto ahora hacen distracciones con tecnologías. Todos enfocados en el "sol artificial", China y Monte Everest, entre otras Noticias.

Veamos quien es capaz de enfrentarse a China, como Donald Trump según ha hecho.

Como el virus comenzó en China nadie dice nada, ya que el 90% de la exportación agrícola sale de uno de los puertos más transitados de la Argentina.

Si el COVID-19 hubiese comenzado en LatinoAmérica, la culpa sería de los indios según asi y otros nombres nos llaman en el extranjero. Nos habrían bombardeado con injurios, agravios, etc..

Con esto nadie es un Santo. Pero tomemos consciencia de lo que está pasando Señores.

El Papa Francisco quizás debiera hablar.

Estamos en diciembre y con una tristeza o más que tristeza de todo lo que las personas han sufrido en todo este horrorifico año.

Por último: Una reflexión acerca de la globalización y las nuevas tecnologías.

Los rasgos de una economía globalizada y de una sociedad de la información, en el siglo. XXI vino a acentuar, el uso cada vez más generalizado de las TICs, modificando y revolucionando la mayoría de las actividades humanas en general y de manera específica la educación. 

Las redes informáticas van en avance sin precedentes, basado en un lenguaje digital universal capaz de crear nuevas formas y canales de comunicación.

La sociedad de la información por un lado adoptó las nuevas tecnologías impulsada por fuerzas comerciales que traspasan cuestiones políticas nacionales incluso las de educación.

Estamos frente a una revolución tecnológica de la informática y podemos observar los cambios en cuanto a las condiciones de intercambio de conocimientos, afectando directamente sobre los mecanismos de funcionamiento de nuestra cultura, marcando de manera significativa el desarrollo y quehacer del hombre del siglo XXI. 

El avance y la difusión de las nuevas tecnologías de la información y la comunicación, de Internet y del correo electrónico, provocaron transformaciones en los diferentes ámbitos en los que se desenvuelven las actividades humanas. 

Por un lado, los beneficios de la transmisión de información en poco tiempo y acceso a servicios; por otro, facilitó la comunicación de forma instantánea entre sujetos que se encuentran en cualquier lugar del planeta.

Por lo tanto la sociedad se inclina a basarse cada vez más en el conocimiento, también la sociedad industrial ha dado paso a la sociedad de la información y del conocimiento, un fenómeno que resultó en la globalización cultural y socioeconómica. 

Ahora bien, estas enormes posibilidades que nos presentan las nuevas tecnologías, que a su vez ha permitido procesar información que se transforma en conocimiento, a través del razonamiento humano, pero ¿dicho conocimiento es accesible a todos los ciudadanos de forma libre e igualitaria o estamos ante nuevas formas de analfabetismo y exclusión social, como algunas de las consecuencias de un siglo XXI que recién comienza?... Habrá que transitarlo e ir sacando nuestras propias conclusiones.

Les pido que aunque sea muy difícil, estemos en paz con nosotros mismos, con nuestros familiares, parejas o amigos, hagamos lo posible por disfrutar estas fiestas de la mejor manera posible, y a recibir el 2021 y ver que cosas vendrán el próximo año.

A seguir cuidándose informáticos!

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

miércoles, 2 de diciembre de 2020

AUTOMOTOR - Detectan falla en autos más vendidos

 Detectan Fallas en

vehículos más vendidos

Llaman a revisión a más de 90.000 unidades de vehículos en Argentina.

General Motors llamó a revisión por problemas de seguridad a las unidades Chevrolet Classic y Celta.

Uno de los vehículos más exitosos en el país.

Motivo: Posible falla en el airbag del conductor. Fabricados por la empresa Takata Corporation (compañía Japonesa de repuestos automotrices), éstos fueron los que provocaron el llamado para su chequeo.

Esta misma empresa hace dos meses ha tenido inconvenientes en cinturones de seguridad.

Los modelos a presentarse son:

Chevrolet Classic Modelos 2013 a 2017: autos que se fabricaron entre el 29 de mayo de 2012 y el 01 de diciembre de 2016. Las unidades identificadas con el chasis N° DR100083 a HR123948

Incluye Chevrolet Celta enero 2013 al 22 de abril de 2015. Chasis N° DG224678 al GG101300.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

martes, 1 de diciembre de 2020

PANDEMIA 2020 - Una marca en Nuestras Vidas

PANDEMIA 2020 - Una Marca en Nuestras Vidas

Hemos tenido un año complicado, una pandemia que llegó y aún no se va.

Hola informáticos, primeros días de diciembre. Ahora pasamos de finalizar el mes de noviembre y de recibir al mes de diciembre, si que el tiempo ha pasado rápido. 
Cuando querramos darnos cuenta, ya estaremos pisando el 2021.
Sigan cuidándose, hagan el distanciamiento por sus propios medios, utilicen el barbijo, realicen la higiene diaria, lleven su pulverizador de alcohol, alcohol en gel. Y a cuidarse lo que más se pueda.
Muchos aprendimos a cuidarnos con las viejas costumbres de nuestros familiares, abuelos, padres, madres.

Llevamos alrededor de 255 días bajo el domo.



Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

domingo, 22 de noviembre de 2020

Tipos de Seguridad Informatica

Tipos de Seguridad Informática



Los tipos de seguridad informática tienen una inmensidad de riesgos que entrañan las conexiones a internet.
La seguridad se ha vuelto un concepto que no sólo implica la calidad de los sistemas y los servicios, sino qué también el prestigio de las empresas que lo proporcionan.

Como objetivo es evitar que las comunicaciones estén desprotegidas ante posibles pérdidas o interceptación de datos.

Las organizaciones dependen en mayor o menor medida de sistemas informáticos el desarrollo de la seguridad se desempeña de manera constante.

Los distintos tipos de seguridad son:

Seguridad de Hardware: 


Tiene que ver con los dispositivos que se usan para escanear un sistema o para el control del tráfico de una red.
En ellos se encuentran los firewalls ó cortafuegos de hardware y en servidores proxy.

Se pueden también encontrar módulos de seguridad para hardware. Sirven para el siministro de claves encriptadas y destinadas a funciones de nivel crítico como el cifrado, el descifrado y la autenticación para varios tipos de sistemas.

Seguridad de Software:


Pone en practica la protección de programas y aplicaciones, contra los ataques de los delincuentes informáticos y otros tipos de riesgos. Es necesario garantizar la integridad de los datos.

Seguridad de Red:


Esta parte de la seguridad informática hace referencia a toda actividad cuya finalidad sea la protección de una red. Se busca fomentar la facilidad en el uso, aumentar la fiabilidad, conservar la integridad y mantener la seguridad para la transmisión de todos los datos.
Los tipos de amenazas son multitudes, y la mayoría de ellas se propagan por Internet.

* Los virus, programas gusano y caballos de troya (Troyanos).

* Ataques de delincuentes informáticos o hackers.

* Software espía y propaganda masiva (Adware).

* Robo de datos e interceptaciones en las comunicaciones.

* Ataques DDoS.

* Robos de datos personales e identidad.

En la informática no existe una única solución para todos los tipos de amenazas, ya que siempre se recomienda varios niveles de seguridad. Si algún nivel de seguridad es violable los demás niveles pueden detener la amenaza.
Por eso siempre se dice y recomienda tener constantemente actualizado el software.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

viernes, 20 de noviembre de 2020

SEGURIDAD INFORMATICA - Protegerse en Internet

SEGURIDAD INFORMATICA
Protegerse en Internet

Si bien Internet forma parte de nuestra vida cotidiana, algunos riesgos que asumimos cada vez que entramos en la red.

No solo se trata de un virus, estafas y programas espías. Se encuentran también personas físicas, de todas las edades que siempre están en línea con el propósito de hacer daño.

No es para asustarse y de un día para otro dejar de utilizar Internet, no. Pero si es conveniente conocer los distintos peligros y como protegernos de ellos.

Hablar siempre con una persona de confianza
Puedes hablar con tus padres o con alguna persona de confianza sobre tus experiencias en línea. De esta manera nos ayudamos unos con otros para poder aprovechar la red al máximo sin correr peligro.

Aspectos Personales
Si vas a navegar siempre por Internet, ten en cuenta y tomate un momento para pensar, antes de cometer un error y no tener vuelta atrás.

No reveles nunca información personal. Muchas personas ocultan su personalidad detrás de las redes y no dicen ser quienes realmente son, por lo tanto constantemente querrán ganarse tu confianza, ya sea de jóvenes como adultos.

ASPECTOS TÉCNICOS
Para mantener tu ordenador a salvo de virus y otros problemas técnicos debes utilizar como mínimo los siguientes programas  y cuidar de que estén siempre actualizados.

* Cortafuegos.

* Antivirus.

* Actualizaciones del sistema operativo (para parches de seguridad y reparación de 
errores).

* Instalar programas antiespías y ejecutarlos con regularidad.

* Si instalas programas para compartir archivos, asegúrate de que lo haces correctamente.

*  Si tienes red inalámbrica, asegúrate de que está protegida.

* Bloquea las ventanas emergentes del navegador o intenta utilizar distintos navegadores.

* No respondas ni hagas clic en los mensajes de spam, simplemente bórralos o márcalos como 
“spam” o “junk” (basura) en tu correo. No intentes darte de baja.
En caso de ser las propagandas que se encuentren al lateral de tu email en la ventana, ignóralos.  

*Si recibes muchos mensajes de spam, cierra tu cuenta de correo y abre otra. Hay muchas 
cuentas gratuitas en línea.

* Abre los archivos adjuntos solo cuando te los hayan enviado personas a las que conoces 
y de confianza.

* Mantén tus claves en secreto, nunca se las digas a nadie.

* Lleva cuidado con el phishing o robo de datos bancarios. En los sitios de confianza o de 
pago en línea nunca se te pedirá que confirmes información secreta como contraseñas o datos bancarios.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723 

miércoles, 18 de noviembre de 2020

TECNOLOGIA - Aire Acondicionado en Motos

TECNOLOGÍA
AIRE ACONDICIONADO EN MOTOS

Cuantas personas y fanáticos que viajan en sus motos, han sufrido el calor.

Les presento la Honda Gold Wing que trae un sistema de aire acondicionado que rodea a los ocupantes en cada viaje.
Este sistema se instala en el lugar donde se pone el baúl de la moto. Funciona con 12v. el cual se conecta a la batería.

Solo se puede hacer este tipo de instalaciones en rodados que tengan una cilindrada igual o mayor a 600cc.

¿Cómo se conecta?
Se conecta a través de un tubo al traje especial diseñado para que llegue el aire que produce el sistema y a todos los rincones del torso.

Su valor es de $1500 dólares.

¿En qué lugares se les podría dar uso?
Países o zonas con temperaturas extremas, tanto en invierno como verano.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723 

domingo, 15 de noviembre de 2020

TECNOLOGIA - SMART TV

TECNOLOGIA SMART TV



Bueno como hablábamos ayer en la publicación sobre Smart World de los celulares LG.

Hoy hablaremos sobre Smart Tv, como es y para que sirve?

SMART TV viene a ser un televisor inteligente con un sistema operativo que permite hacer uso de diferentes aplicaciones y conectarse a Internet.

Estas aplicaciones nos permiten ver desde el contenido almacenado en otros dispositivos, como ser: Discos Duros, Ordenadores, teléfonos móviles, entre otros. Así como acceder a servicios que ofrecen vídeos bajo demanda, música online, acceso a redes sociales.

No confundir Smart TV con televisores que tienen conexiones de puerto Ethernet y/o conexión WiFi.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723 

sábado, 14 de noviembre de 2020

TECNOLOGIA - LG Smart World

TECNOLOGIA LG SMART WORLD



LG Smart World es un canal que provee aplicaciones y accesorios especializados para usuarios con teléfonos LG.
Ofrece contenido Premium y diferenciado para aumentar la satisfacción de los clientes.

Modelos Compatibles:
* Todos los teléfonos LG y Tablets.
- Resolución: QVGA, HVGA, WVGA, XGA, WXGA, HD/WXGA, WVXGA, HD, FHD, QHD.

Con LG Smart World puedes descargar todo tipo de contenidos: Juegos, Música, Fondos de Escritorio..

Pero también puedes utilizar la plataforma
Play Store, si te sientes más confiable.



Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

viernes, 13 de noviembre de 2020

SEGURIDAD INFORMÁTICA - Usuarios Bancarios medidas a tener en cuenta

SEGURIDAD INFORMÁTICA
USUARIOS BANCARIOS
MEDIDAS A TENER EN CUENTA

Los avances tecnológicos han permitido que los bancos pongan a disposición de sus clientes nuevos canales de atención como la banca por Internet y la banca móvil.
Diariamente se realizan grandes números en transacciones digitales, por lo que garantizar la seguridad es la tarea principal de cada entidad bancaria. A su vez asumen una gran responsabilidad.
Para enfrentar ese tipo de situaciones, les comparto una imagen con algunas recomendaciones que se deben tener en cuenta para su protección.


Para más información relacionada, visite:

lunes, 9 de noviembre de 2020

WhatsApp atenta contra la privacidad de los usuarios

¿WhatsApp atenta contra
la privacidad de los usuarios?


En caso que un usuario te denuncie, WhatsApp podrá acceder a tus mensajes.

La app de mensajería instantánea (en su última versión 2.20.206.3) incorporó de manera limitada una función que permite a la empresa acceder a una copia del contenido de los chats. Y verificar los mensajes de una conversación entre dos usuarios o de un grupo si uno de ellos denuncia a otro usuario.

En uno de mis tantos tutoriales en el blog, hay un posteo que menciona sobre la encriptación de conversaciones llamadas "Cifrado de extremo a extremo".
Lo cual WhatsApp no podía acceder a dicha conversación entre usuarios.

Aquí el enlace de mi tutorial:
https://fginformatica95.blogspot.com/p/tutorial_8.html

La aplicación no accede por sí sola al contenido de los mensajes, sino que son los usuarios los que tienen que autorizar el acceso a una copia de los mensajes recientes, en el momento de la denuncia.

Cuando el usuario elige la opción de reportar a un contacto, WhatsApp muestra una ventana de confirmación en la que informa de que accederá a "los mensajes más recientes" de esta persona.

Esta nueva modalidad está presente tanto para chats individuales (entre usuarios "2vs2"), chats grupales y para WhatsApp Business. 

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

miércoles, 28 de octubre de 2020

Tecnología - "Tap to Phone"

PAGO SIN CONTACTO
TECNOLOGÍA CONTACTLESS



Tap to Phone es un sistema de pago sin contacto, es aquel que permite pagar una compra mediante tecnologías de identificación por radiofrecuencia incorporadas en tarjetas de crédito o débito.

A comienzos del 2021 llegará a la Argentina un nuevo sistema de pago por posnet. Con tu celular, descargando una aplicación, este lo acercas al lector con el dispositivo del vendedor y automáticamente se realiza el pago digital, acercando ambos celulares o tarjeta física + posnet sin el contacto físico de entregar tu tarjeta y tener que pasarla sobre la ranura. Las tarjetas se encuentran incorporadas en el celular.

En muchos países, en su gran mayoría
realizan pagos con un brazalete.

Una persona realizando un pago con un brazalete

¿Chau tarjetas? Los pagos digitales ya no se realizarán con las tarjetas plásticas de débito o crédito y los terminales que comúnmente conocemos como posnet en los comercios o Rapipago, podrían dejar de existir como una forma de pago manual.

Desventajas:

* Si no dispones de memoria suficiente para descargar la app, no podrás instalarla.

* Estás obligado a comprar un teléfono.

Ventajas:

* No tienes que llevar el plástico de la tarjeta contigo.

* Todo el control y manejos para operaciones, los tienes en el celular.

* Más rápido, más seguro. (aunque si hablamos de seguridad, pierdes o te roban tu celular, todos tu datos estarán perdidos).

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

martes, 27 de octubre de 2020

Tecnología - Gafas Especiales Daltonicos

El daltonismo es una alteración de origen genético que afecta a la capacidad de distinguir los colores.


La sociedad en general considera que el daltonismo pasa inadvertido en la vida diaria, supone esto un problema para los afectados en ámbitos diversos como:

* Valorar el estado de determinados alimentos.

* Identificar códigos de colores de planos o elegir determinadas profesiones.

* Es preciso superar un reconocimiento médico lo cual implica identificar correctamente los colores.

Hace unos años vi un documental sobre unas gafas nuevas que salieron en el mercado, exclusivamente para personas con daltonismo.


Estás gafas lo que hacen es que puedan vivir una vida normal y "corregir el daltonismo" .

El objetivo de estas gafas y que aquellas personas con dicha patología, puedan ver los colores que se encuentran a su alrededor como son en realidad.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

viernes, 23 de octubre de 2020

¿5G espionaje chino?

Países que se negaron a la instalación del 5G en las redes por un posible espionaje chino.

1.- Bruselas.

2.- El Ayuntamiento de Glastonbury (Reino Unido).

3.- El Ayuntamiento de Frome (Reino Unido).

4.- Condado de Clare (Irlanda).

5.- Estados Unidos.

6.- Suecia.



Muchos países dicen que utilizan tecnología 5G, y que no provoca ningún riesgo en la salud.
Muchos compramos un celular o una computadora, lo usamos o lo encendemos y eso es todo.
Pero.. ¿Realmente de dónde sale todo el funcionamiento interno que muchos usuarios desconocen y/o no saben?

Las redes no se instalan así porque sí, nada se conecta por casualidad o por una simple razón..

Una profesora de ciencias ambientales dice: "Al exponernos a esta radiación, se altera el funcionamiento de las células."

Todo está compuesto a través de campos electromagnéticos. Estos campos muy intensos pueden ser perjudicial para la salud.
Así como la supuesta "Leyenda Urbana" de que llevar el celular en el bolsillo del pantalón "es malo" y se pueden encontrar un abanico de riesgos en la salud humana. 

Somos seres humanos y cada uno tiene una formación de vida de tomar sus propios derechos (decisiones) y sus propias riendas de vida, porque permitir que el Gobierno te maneje con la famosa noticia de Bill Gates "Vacunas con Microchips para controlar a la población.."

Bill Gates en Soldado Universal 😂


Mientras no terminemos como en la película
KingsMan The Secret Service



Richmond Valentine, multimillonario y filántropo de Internet que ha ofrecido a todos en el mundo tarjetas SIM.



Valentine activa las tarjetas SIM en la iglesia, disparando una señal que hace que las personas se vuelvan unos psicópatas asesinos y violentos.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

jueves, 22 de octubre de 2020

Will WhatsApp close user accounts?

WhatsApp eliminará las cuentas de aquellos usuarios que manden muchos mensajes?

WhatsApp Account Closed


WhatsApp tomará acciones legales contra las personas o compañías que envíen mensajes masivos (spam) o automatizados a otros usuarios o que no utilicen dicha plataforma de mensajería privada para uso personal.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

martes, 1 de septiembre de 2020

TIKTOK - Software Spy?

Tik Tok, aplicación de vídeo corto utilizada por millones de estadounidenses, en su mayoría jóvenes. Debido a sus vínculos con el régimen Chino, este debería prohibirse. Este software es un espía para el régimen chino.

TikTok - App Spyware


No es digno de confianza - Not trustworthy

Las leyes de seguridad chinas obligan a las empresas a cooperar con los siguientes organismos de inteligencia cuando se les pide.
A TikTok se le ha denominado también "malware del gobierno chino disfrazado de aplicación de redes sociales".

Es posible que el gobierno esté detrás de todo esto, no es casualidad que ante una situación como la pandemia en el año 2020, China quiera ser el Nro. 1 en Potencia Mundial.
Los legisladores estadounidenses presentaron un proyecto de ley para prohibir a los empleados federales el uso de la aplicación en los teléfonos otorgados por el gobierno.

Según el Pentágono, "ordenó a todo personal militar borrar TikTok de los dispositivos del gobierno."
Así como también vacunas transgénicas, quien niegue qué síntomas los seres humanos podrían tener o como actuaríamos ante esta, ya que es imborrable en nuestro organismo.
Los medios tanto de salud como la informática y el mundo globalizado ha crecido a pasos agigantados en éstos últimos tiempos, hoy las guerras pretenden ser biológicas y silenciosas.

De la misma manera que una guerra, un país con otro, le extienda este su mano para levantarse del horror sufrido.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

lunes, 20 de julio de 2020

¿La Pandemia atacó a TELECOM?

TELECOM Argentina S.A.

Telecom es una compañía de telecomunicaciones que opera en Argentina. Mas conocida como Telecom.



El día sábado Telecom sufrió un ataque de ransomware que dejó fuera de servicio a sus sistemas de atención al cliente, los piratas informáticos pidieron 7.5 millones de dólares para liberar las claves que rehabilitan el acceso a las computadoras afectadas, la compañía, no obstante dice que "pudo neutralizar el ataque sin pagar el rescate."

La propagación del código malicioso afectó a las computadoras de los equipos que dan atención al cliente en forma remota (y que usan software especial para esto), y a los no abonados de Telecom, Personal o Fibertel, la compañía explicó que "el ataque fue contenido durante la tarde y noche del mismo día"Más tarde se fueron restableciendo en forma gradual los servicios.

¿Para qué sirve un ransomware?
Aplicación maliciosa que al activarse encripta archivos y les pone una clave.
Busca archivos o aplicaciones específicas, a veces lo hace al azar (o intentándolo con todo el disco rígido).

Se exige el pago de un rescate para devolver la contraseña que desencriptará esos archivos o programas, usualmente vitales para la empresa atacada.

Según un mensaje de ransomware decía: "Que si no pagaban los US$7.5, se duplicaría a 15 millones en 48 horas."
De hecho Telecom asegura que no pagó la suma exigida y que como ha sucedido en otros ataques a otras empresas, encontrará la manera de vulnerar el cifrado del ransomware y recuperar el acceso a su software.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

viernes, 22 de mayo de 2020

INFORMÁTICA - El Sabotaje Informático Parte II

SABOTAJE INFORMÁTICO


El delito informático consiste en borrar, destruir, suprimir, modificar, o inutilizar sin autorización datos del sistema informático, programas o documentos electrónicos ya sean almacenados en el sistema informático, con el propósito de dañar los datos contenidos en las computadoras.

Bombas Lógicas (Logic Bombs): Dispositivos destructivos, utilizados por atacantes informáticos para destruir sistemas.
Estas bombas lógicas son difíciles de detectar antes de que exploten, por eso de todos los dispositivos informáticos criminales, las bombas son las que poseen el máximo potencial de daño. Su detonación puede ser programada para que esta cause máximo daño y tenga lugar mucho tiempo después de que haya huido el delincuente.
Esta bomba puede utilizarse como instrumento de extorsión, puede pedir un rescate a cambio de dar a conocer el lugar en donde se halla la bomba.

Gusanos Informáticos (Worm): Su fabricación es de forma análoga. Infiltrarlo en programas legítimos de procesamientos de datos o para modificar o destruir los datos.
Ejemplo de ataque: Un programa gusano que consecutivamente se destruirá, puede dar instrucciones a un sistema informático de un banco para que transfiera continuamente dinero a una cuenta ilícita.

Virus informáticos y malware: Estos elementos informáticos, como microorganismos biológicos, tienden a reproducirse y a extenderse dentro del sistema al que acceden, se contagien de un sistema a otro, exhiben diversos grados de malignidad y son eventualmente, susceptibles de destrucción con el uso de ciertos antivirus.

Ciberterrorismo: Es el acto de hacer algo para desestabilizar un país o aplicar presión a un gobierno, utilizando métodos clasificados dentro de los tipos de delitos informáticos. Estos tipos de sabotajes, limitan el uso de otro tipo de delitos informáticos, lanzan un ataque de terrorismo informático y requiere de muchos menos recursos humanos y financiamiento económico que un ataque terrorista común.


Ataques denegación de servicio (DoS): Se basa en utilizar la mayor cantidad posible de recursos del sistema, o sea es un intento malicioso lo que hace es que un sitio o una aplicación web no estén disponibles para ningún usuario legítimo, perjudicando así de forma intencionada la infraestructura del sistema. Al punto que el sitio no puede procesar más solicitudes o lo realiza lentamente.


Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723

miércoles, 20 de mayo de 2020

INFORMÁTICA - Delitos Informáticos Parte I

DELITOS INFORMÁTICOS
"Los Fraudes"


Los datos falsos o engañosos (Data diddling): También conocido como introducción de datos falsos, manipulación de datos de entrada al computador con el fin de producir o lograr movimientos falsos o en transacciones de una empresa.

Representa el delito informático más común ya que es fácil de cometer y difícil de descubrir. Este delito no requiere de conocimientos técnicos en informática, por ende lo puede realizar cualquier persona que tenga acceso a las funciones normales de procesamiento de datos.

Manipulación de Programas o Los "Caballos de Troya" (Troya Horses): Difícil de descubrir y a menudo pasa inadvertido debido a que el delincuente debe tener conocimientos técnicos concretos de informática. Este delito consiste en modificar los programas existentes en el sistema de computadoras o en insertar nuevos programas o nuevas rutinas.
Metodo utilizado comunmente por las personas que tienen especialización en programación informática, el denominado "Caballo de Troya", lo cual consiste en insertar instrucciones en ordenadores de forma encubriera para que pueda realizar una función no autorizada al mismo tiempo que su función normal.

Falsificaciones Informáticas:
Como Objeto: Cuando se alteran datos de los documentos almacenados en forma computarizada.

Como instrumento: Las computadoras puede utilizarse asimismo para efectuar falsificaciones de documentos de uso comercial.
Cuando se empezó a disponer de fotocopiadoras computarizadas en color basándose en rayos láser, surgió una nueva generación de falsificaciones o alteraciones fraudulentas. Estas fotocopiadoras pueden hacer reproducciones de alta resolución, modificar registros e incluso pueden crear expedientes de tal calidad que sólo un experto puede diferenciarlos de los archivos auténticos. 

Manipulación de los Datos de Salida: El fraude se hace objeto de los cajeros automáticos mediante la falsificación de instrucciones para la computadora en la fase de adquisición de datos. Estos fraudes se basan en tarjetas bancarias robadas. Sin embargo se utilizan equipos y programas de computadora ampliamente especializados para codificar la información electrónica falsificada en las bandas magnéticas de las tarjetas bancarias y de las tarjetas de crédito.

Pishing: Utilizado para referirse a uno de los métodos más utilizados por delincuentes cibernéticos para estafar y obtener información confidencial de forma fraudulenta como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria de la víctima.

Se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.

Saludos informáticos!
En tiempos de pandemia #QuedateEnCasa
© Todos los derechos reservados según Ley 11.723