miércoles, 12 de julio de 2017

¿Cómo puedo medir la velocidad de la conexión a Internet?

Actualmente encontramos herramientas para realizar mediciones automáticas de velocidad ya sea a través de sitios como SpeedTest.net o facilitadas por proveedores de Internet. Las mediciones son automáticas pero se manejan con valores aproximados. 



Antes que nada, debemos saber que en una conexión de Internet se pueden medir dos tipos de velocidades: el ancho de banda de bajada (download) y el ancho de banda de subida (upload) que pueden ser iguales (sincrónicos) o desiguales (asincrónicos).

El ancho de banda de bajada se mide mediante la descarga de un archivo de Internet, mientras que el ancho de banda de subida se mide mediante la carga de un archivo en un equipo remoto. 

Se suele mal interpretar la velocidad de descarga y subida de un enlace de internet, por una cuestión de unidades que a acontinuación les explico.

La velocidad de Internet se mide en Kilobits por segundo (Kbps) o bien en Megabits por segundo (Mbps) mientras que la velocidad que muestran los navegadores web es en KiloBytes por segundo (KB/s) o bien en MegaBytes por segundo (MB/s).

Para comprenderlo mejor debemos saber que 8 Bits corresponden a 1 Byte. Por lo que para un enlace de 10 Mbps (10240 Kbps) tendrá una velocidad de descarga máxima de 10240 dividido por 8 siendo 1280 KB/s (1,2 MB/s) aproximadamente.

Para lograr poder llegar al valor máximo se deben hacer varias descargas en paralelo hasta que el valor comienza a caer significando que estamos saturando la conexión, luego de llegar a este punto, se suman todas las velocidades de descarga y está es la velocidad real del enlace. Esto de una sola conexión no se puede lograr porque depende de la disponibilidad de ancho de banda del servidor a donde nos queremos conectar.

Les dejo unos links que pueden utilizar para probar su conexión:

Archivo de 100 Mb (Chicago) 
Archivo de 1Gb (Chicago) 

Archivo de 100 Mb (Edison) 
Archivo de 1Gb (Edison) 

Espero que esta información les sea de utilidad.

No dude en compartir esta nota con sus colegas si le ha parecido interesante. 

Como siempre, pueden contactarse con nosotros mediante nuestro sitio web y por correo electrónico a consultas@conectividadit.com.

¡Saludos enfáticos!


Marcelo Bugallo
Director en Tecnología y Capacitación
Tel: 0810-345-0292
Conectividad IT

martes, 27 de junio de 2017

¿De qué se trata la cyber amenaza Petwrap?


Se ha detectado un nuevo ataque masivo supuestamente basado "Petya Ransomware" que es muy parecido al WannaCry (que ha afectado al mundo hace 1 mes atrás) y era solucionado mediante la actualización de
Microsoft Windows "MS17-010".


Al igual que su antecesor, también explota la vulnerabilidad "SMBv1" de Microsoft Windows y los efectos parecen ser graves a gran escala pero aún no sabemos su impacto porque es algo muy reciente.

Se estima que la propagación del mismo sea a través de correos maliciosos usando técnicas de ingeniería social como el Phishing o a través de links en las redes sociales.

Esta versión de ransomware, no sólo cifra los datos almacenados en los equipos, sino que también es posible que el mismo afecte el MBR (Master Boot Record) del disco rígido, imposibilitando así el inicio del sistema operativo. Algo que es muy crítico dentro de la organización ya que dejaría bloqueados los dispositivos.

Las recomendaciones siguen siendo las mismas que se han brindado para el WannaCry pero es sumamente importante recordarlas a todos los usuarios:

  • Asegurarse de tener aplicada la actualización de seguridad de Microsoft Windows MS17-010.

  • Es importante bloquear o denegar el tráfico para el puerto 445 TCP mediante un firewall, que es el que utiliza el protocolo SMB, ya sea tanto para tráfico externo (Internet)  cómo para interno a equipos desconocidos o de poca confianza.

  • Tener el antivirus y antispam actualizado a su última versión.

  • Tener copias de seguridad de los datos más importantes y/o sensibles por fuera de la compañía como los servicios en la nube existentes.

  • No descargar archivos de páginas desconocidas, solo hacerlo de fuentes oficiales.

  • Mantener informado a los usuarios finales (eslabón más débil de la empresa) que no deben abrir links de correos electrónicos y/o redes sociales que hayan sido enviados por remitentes desconocidos. Y en caso de dudar del correo de un conocido, primero consultarle si él exactamente nos ha remitido el mismo.

Si desean ser asesorados en cómo proteger su información digital, pueden contactarse con nosotros mediante nuestro sitio web y por correo electrónico a consultas@conectividadit.com.

¡Saludos enfáticos!


Marcelo Bugallo
Director en Tecnología y Capacitación
Tel: 0810-345-0292
Conectividad IT

viernes, 23 de junio de 2017

¿Qué es la Ingeniería Social?

La ingeniería social es un método no técnico para obtener información sobre un sistema, basado en el factor humano, que puede ser utilizada antes o durante un ataque. Esto incluye el proceso de engañar a los usuarios, convenciéndolos de que den información que no deberían dar debido a su importancia o sensibilidad.



"El uso de estos métodos deja bien en claro que el usuario es el eslabón más débil de la cadena en la seguridad."

La ingeniería social supone el uso de la influencia y persuasión, ya sea personalmente o vía telefónica, e-mail, etc. 

Los métodos tienden a explotar tendencia natural de las personas a confiar y ayudar a otras personas.

Tipos de Ataques Comunes

Podemos dividir la Ingeniería Social en 2 ramas:
  • Human-based: Referida a la interacción de persona a persona, directamente o de manera remota como por ejemplo una llamada telefónica.
  • Computer-based: Referida al uso de software para interactuar con el usuario como por ejemplo el Phishing.

Los tipos de ataques Human-based son los siguientes:
  • Impersonalización: Ganar acceso físico simulando ser un usuario válido.
  • El empleado importante: Simulación de ser un ejecutivo, gerente, director, etc. Se usa la intimidación, ya que nadie cuestionaría a un superior en posición de autoridad.
  • La tercera parte de confianza: Suponer autorización de una tercera persona válida para simular un permiso que en realidad no existe.
  • El soporte técnico: Simulación de ser personal técnico para la obtención de información.
  • Shoulder surfing: Supone la obtención de contraseñas espiando lo que tipea un usuario al autenticarse.
  • Dumpster Diving: Buscar información escrita o impresiones en la basura.

Los tipos de ataques Computer-based son los siguientes:
  • Archivos adjuntos en e-mails.
  • Sitios web falsos. (Phishing)
  • Ventanas emergentes. (Popups)

Esperamos que con esta nota le ayude a conocer estas técnicas y poder evitar caer en estos cyber engaños.

Ante cualquier duda puede contactarse con nosotros a través de nuestro sitio web http://www.conectividadit.com por y telefónicamente
al 0810-345-0292. 

¡Saludos enfáticos!

Marcelo Bugallo
Director en Tecnología y Capacitación
Conectividad IT

lunes, 5 de junio de 2017

8 consejos de Seguridad Informática para aplicar en redes sociales.

Los usuarios de Latinoamérica encabezamos el listado de uso de redes sociales, en el contexto global. Sin embargo, al utilizar estas redes públicas nos exponemos a diferentes riesgos al subir información personal a Internet.



El incorporarse a una red social implica ceder una serie de datos personales, cosa que se hace de un modo voluntario, pero no siempre consciente.


Para comprender un poco mejor la situación a la que se exponen los usuarios, contamos las posibles amenazas que existen en las redes sociales como el malware, phishing, ingeniería social, robo de identidad, aparte de los riesgos para los más chicos como ser cyberbulling (cyber-acoso), grooming, sexting entre otros.

¿Cómo me protejo?


1- Si el sitio lo permite, es una buena idea limitar el acceso a su perfil. No permita que personas extrañas adquieran información acerca de usted.

2- Mantenga su información privada. Nunca cargue su nombre completo o datos personales.

3- Elija un usuario que sea diferente de su nombre real y evite el uso de cualquier información personal que ayude a identificar o localizar a alguien que estuviera en línea.

4- Tenga cuidado con los enlaces de extraños, ya que este tipo pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social y pueden exponer nuestra seguridad. 

5- Piénselo dos veces antes de publicar su fotografía. Las fotos pueden ser utilizadas para identificar al usuario que está en línea. También las fotos pueden ser alteradas o compartidas sin su conocimiento.

6- No ingresar a sitios de dudosa reputación ya que con el uso de la ingeniería social, muchos sitios web suelen promocionarse con datos específicamente pensados en  llamar la atención del usuario, por ejemplo descuentos en la compra de productos, ofertas gratuitas, etc.

7- No publique información que le haga vulnerable a un ataque físico, por ejemplo, su horario de clases o domicilio, etc.

8- Controle su lista de contactos. Valore con quién quiere compartirla y configure las opciones de privacidad de manera acorde. Antes de agregar a nuevas personas a la red social, piense que el usuario podrá ver tus datos personales y fotos, enviarte mensajes, etc.

Espero que le sirvan estos consejos para tenerlos en cuenta cuando se encuentre Online.

Ante cualquier duda puede contactarse con nosotros por mail a consultas@conectividadit.com y telefónicamente al 0810-345-0292. 

¡Saludos enfáticos! 

Marcelo Bugallo
Director en Tecnología y Capacitación
Conectividad IT

lunes, 15 de mayo de 2017

¿Cómo mejorar la seguridad informática personal y empresarial?

El viernes el mundo amaneció con la noticia de un ciberataque masivo y que pone las computadoras de empresas y personales a merced de los hackers.

Éstos violaron la seguridad de las mismas con ayuda de técnicas de la ingeniería social y que si uno no accede al pago del rescate de la información encriptada de su equipo, los mismos procederán a destruirlo.


A continuación les brindamos 8 consejos de seguridad para mantenernos a salvo de los ciberataques, ya que gran parte de estos explotan el factor humano por el gran desconocimiento que hay en los usuarios:

  1. No acceder a sitios que el navegador considera que son potencialmente inseguros salvo que uno conozca que no es así.

  2. Mantener actualizado su sistema operativo con los parches de seguridad sugeridos (Windows, Linux, Mac, Android, iPhone OS).

  3. Conservar actualizado su navegador de Internet (Google Chrome, Internet Explorer, Firefox).

  4. Tener activo y actualizado su antivirus y antispyware.

  5. Sostener los buenos hábitos de no revelar su contraseña a nadie, nunca proporcionar información confidencial a nadie por teléfono, en persona o a través del correo electrónico. Tampoco abrir archivos y enlaces adjuntos en correos electrónicos sobre todo si el remitente es desconocido, si es de alguien conocido asegurarse de que él lo haya enviado.

  6. Nunca se debe hacer clic en un link de un mail o mensaje de chat, especialmente si pide datos personales o si promete un premio.

  7. Ignorar las ventanas que aparecen al navegar, afirmando que nuestro equipo está en riesgo o desactualizado ya que suelen ser ventanas engañosas y nos exponen a un riesgo mayor.

  8. Hacer una copia de seguridad de la información valiosa de su PC y guardarla fuera de su computadora regularmente. Esto lo puede hacer en un disco USB externo o guardarlo en servicios en la Nube como Google Drive o Dropbox ya que poseen opciones gratuitas y de pago.

Si desea conocer más acerca de cómo mejorar su seguridad informática, no dude en contactarse con nosotros por mail a consultas@conectividadit.com y telefónicamente al 0810-345-0292. 

¡Saludos enfáticos! 

Marcelo Bugallo 
Director en Tecnología y Capacitación
Conectividad IT

lunes, 8 de mayo de 2017

¿Cómo elegir la mejor contraseña posible?

Hoy en día, con la enorme cantidad de servicios en la web, resulta difícil utilizar una contraseña compleja en todos los casos, como resultado nos inclinamos a usar fórmulas mnemotécnicas para recordarlas mejor, esto produce que sean más vulnerables, facilitando el trabajo a quienes roban contraseñas.


Lo primero que debemos pensar es que nuestra contraseña debe contener números, símbolos y letras en mayúsculas y minúsculas en un promedio de 8 caracteres para complicar el trabajo de los ladrones de las mismas.

Recomendamos que tengan parte de información que solo uno conozca y el resto puede ser una combinación de números y símbolos con los que se sientan cómodos.

Si tienen duda de si su contraseña es fácil, pueden chequearlo de forma gratuita en “How Secure is my Password” https://goo.gl/V5Gcuq

Y la parte más importante de esta nota es lo que No Debemos utilizar, según el ranking 2016 de las 25 contraseñas más utilizadas:

123456
123456789
qwerty
12345678
111111
1234567890
1234567
password
123123
987654321
qwertyuiop
mynoob
123321
666666
18atcskd2w
7777777
1q2w3e4r
654321
555555
3rjs1la7qe
google
1q2w3e4r5t
123qwe
zxcvbnm
1q2w3e

Si desea conocer más acerca de seguridad informática, no dude en contactarse con nosotros por mail a consultas@conectividadit.com y telefónicamente al 0810-345-0292. 

¡Saludos enfáticos! 

Marcelo Bugallo 
Director en Tecnología y Capacitación 
Conectividad IT 

miércoles, 26 de abril de 2017

¿Cómo navegar en Internet de forma anónima?


Para muchas personas su privacidad en Internet es algo que le quita el sueño. Aquí comentamos cuáles son las herramientas disponibles para maximizar la privacidad en el web.

Con la aparición de las redes sociales la privacidad se tornó más complejo ya que uno puede comenzar a aparecer en la web por comentarios propios o de terceros.

Para poder mantenerse en un nivel aceptable, hay que estar preparado tomando más precauciones y recaudos que el navegador promedio. 

Se pueden aplicar complementos en navegadores web hasta programas y máquinas virtuales.

Aquí les brindamos algunos ejemplos para mantener nuestra navegación más segura:

TOR Project – Link de Descarga: https://goo.gl/G2B1tT


Se trata de una de las formas más populares de navegación anónima de la red. Éste funciona ocultando el origen de una conexión a través de un sistema vasto y complejo de computadoras, junto con varias capas de encriptación. 

Su función específica es esconder de dónde proviene cada una de las conexiones usando un sistema de superposición y de baja latencia en la que el encaminamiento de los mensajes intercambiados entre los usuarios no revela su dirección IP.

Otra de las funciones es conectarse a sitios web no indexados por los motores de búsqueda tradicionales como Google.

Si quiere saber más acerca de Tor Project puede ingresar en https://goo.gl/cg8SRy
 
Sistemas VPN

El objetivo es esconder la dirección IP real del dispositivo desde donde nos conectamos y hacer que sea indescifrable. 

Las mejores soluciones son pagas, sin embargo existen alternativas eficientes y además gratuitas. 

Opción Gratuita:
- Total VPNhttps://goo.gl/jlWNEZ

Opciones de pago:
- Private Internet Access https://goo.gl/McqoMe
- Tor Guard https://goo.gl/jqel3W

Si desea conocer más acerca de seguridad informática, no dude en contactarse con nosotros por mail a consultas@conectividadit.com y telefónicamente al 0810-345-0292. 

¡Saludos enfáticos! 

Marcelo Bugallo 
Director en Tecnología y Capacitación 
Conectividad IT