Noticias

Donación de equipos en Ráquira.

Posted on
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
  • Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014
    Donación equipos - Ráquira - Escuela Firita Peña Arriba - Sep 2014

En Septiembre de 2014 visitamos la escuela de la vereda Firita Peña Arriba, municipio de Ráquira, con el fin de entregar 6 computadores, estos equipos fueron donados por nuestro cliente Autoexpo Concesionario y adecuados por Telsys Group para dejarlos en perfectas condiciones operativas. Esperamos contribuir con este pequeño aporte a la educación de los niños en la vereda.

Noticias

Gestión Documental en el MADR

Posted on
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014
  • Trabajos de gestión documental en el MADR - Nov 2014
    Trabajos de gestión documental en el MADR - Nov 2014

Resumen fotográfico de los trabajos de gestión documental llevados a cabo en las instalaciones del MADR en noviembre de 2014.

Noticias

Ferias comerciales UJTL 2013 – 2014

Posted on
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014
  • Ferias Comerciales UJTL 2013-2014
    Ferias Comerciales UJTL 2013-2014

Por invitación del Fondo de Empleados Tadeístas hemos participado en varias ferias comerciales durante los años 2013 y 2014, a través de nuestra Tienda de Tecnología Tecnofacto, aquí dejamos un pequeño registro fotográfico de nuestra participación en estos eventos.

Apps

Apps para recomendar.

Posted on

En esta entrada del blog encontrará 5 apps recomendados para realizar diferentes tareas y/o entretenimiento.

  • Moovit: Es una herramienta clave para el desplazamiento en la ciudad.

Este app permite ubicarse dentro del complicado sistema de transporte público Bogotano, provee información sobre las rutas del SITP y de Transmilenio; permite diseñar rutas para desplazarse de un punto A hasta un punto B dentro de la ciudad utilizando el transporte público. Dada la dificultad para identificar las rutas de los buses SITP por medio de los carteles, este aplicativo resulta muy útil para mostrar las rutas de los buses del sistema, también informa en el mapa los puntos más cercanos para recargar las tarjetas Tullave.

  • Adidas Micoach: Es un app para ayudar en la medición en entrenamientos de atletismo y ciclismo.

Si el propósito para este 2016 es bajar de peso o hacer deporte este aplicativo puede ayudar y mucho; se puede usar directamente desde el iPhone o equipo con Android para realizar entrenamientos de atletismo, caminata o ciclismo libres o programados. Mediante la creación de una cuenta se puede acceder a la página de Internet  de Micoach y planificar entrenamientos más elaborados ya sea para prepararse para una carrera de 5 o 10k o para bajar de peso, También ofrece la opción de planificar ejercicios de gimnasio con aparatos y rutinas  para otros deportes. Tiene un paquete de voces que dan apoyo e información durante el entrenamiento, entre las que se destacan la de Andy Murray o David Villa, también hay voces genéricas en varios idiomas para esta tarea. Es de los mejores programas de entrenamiento para usar en el SmartPhone, y además es gratuito.

  • Waze: Es un app que le permite calcular rutas óptimas.

Ya es bastante conocido este app para los usuarios de vehículo particular pues provee información sobre el estado del tráfico, también permite navegar de un punto A hasta  un punto B con indicaciones muy precisas sobre la ruta a tomar, esta función es ideal si nos desplazamos por ciudades que recién conocemos o donde no vamos con frecuencia. Como es un aplicativo de carácter colaborativo, se obtiene información en tiempo real sobre puestos de control policial o calles en reparación, también funciona como una red social. Facilita un poco el andar por el caos del tráfico.

  • Spotify: Con este app puede escuchar cualquier género musical.

Ofrece música en línea para disfrutar a través del móvil, tiene listas de reproducción prediseñadas por el sistema, o listas propias o creadas por otros usuarios; almacena música de todos los géneros; la versión paga permite obviar los anuncios comerciales, adelantar las pistas musicales sin restricción y descargar música para escuchar fuera de línea. Se consiguen listas personalizadas para Colombia.

  • Checkbook: Es una buena herramienta de control de finanzas personales.

Este app permite controlar las finanzas personales. La versión gratis solo permite administrar una cuenta sin límite de transacciones, la versión paga (de solo USD 1.99), permite crear varias cuentas para manejar información sobre tarjetas de crédito, cuentas de banco, efectivo y demás; las transacciones pueden ser exportadas por correo, al PC y analizadas más en detalle con Excel por ejemplo, sin embargo dentro del app se encuentran reportes gráficos que pueden ser útiles para comparar los gastos y/o ingresos mes a mes.

Ciberseguridad

Seguridad Informática.

Posted on

A continuación mencionamos algunos puntos importantes sobre seguridad informática aplicables en las MiPymes y en los hogares:

  • Copias de seguridad: Es importante crear rutinas para elaborar copias de seguridad del entorno empresarial; se debe valorar la importancia de la información y determinar con qué frecuencia se deben hacer las copias, diariamente, semanalmente o mensualmente. Existen muchos medios para hacer copias de seguridad en el mercado, incluso algunos gratuitos, sin embargo es frecuente ver algunos clientes padecer por la pérdida de información causada por un virus, un daño físico o algún error en la manipulación de la información, incluso no se puede descartar la mala fe de alguna persona en los casos de pérdida de datos importantes. Entre los medios para hacer copias contamos con las unidades de memoria externa, quepueden ser por puerto USB o conectadas a red como los NAS (Network Attached Storage), o los famosos servicios cloud gratuitos entre los cuales se cuenta: OneDrive de Microsoft, Google Drive, Dropbox  o Icloud de Apple todos muy fáciles de usar y con capacidad de hasta 15 GB como ocurre en la versión gratuita de Google Drive; si lo que se requiere es más espacio se puede contar con las versiones pagas de estos servicios para mejorar la capacidad de almacenamiento.

  • Actualizaciones del sistema: En el caso específico de los sistemas operativos de Microsoft, Windows en todas sus versiones, es necesario hacer frecuentes actualizaciones de dichos sistemas para tener la protección actualizada proveída por el fabricante de manera gratuita, siempre y cuando el software sea legal por supuesto. También se debe actualizar el software de protección antivirus descargando las actualizaciones que suministre el fabricante del software, entre los antivirus más conocidos y mejor reputados tenemos Kaspersky, McAfee y Norton, todos ellos tienen versión de prueba por tiempo limitado, es aconsejable usar la versión pagada para mejor protección. En el caso de uso de servidores, se recomienda instalar el producto adecuado, es decir un sistema operativo de servidor que nos permita crear usuarios y asignarles cuotas y accesos limitados a la información dentro del servidor.

  • Contraseñas Fuertes: Es recomendable el uso de contraseñas alfanuméricas, es decir que incluyan números y letras. Lo más indicado es que no se usen combinaciones de números de cédula, de Nit, o fechas memorables ya que suelen ser relativamente fáciles de descubrir.

  • Uso de WiFi público o compartido: En lugares públicos es mejor limitar el uso de redes Wifi ya que se han descubierto técnicas donde se simula un WiFi gratuito al que la gente se conecta creyendo que no hay riesgo alguno, dando así acceso de manera ilimitada a personas inescrupulosas, a todos los archivos, datos privados como contraseñas, números de identificación y cuentas bancarias mientras se navega por internet. En el caso de compañías que cuentan con WiFi en sus instalaciones, es muy común dar acceso libre a dichas redes inalámbricas, a los clientes y visitantes, por supuesto como un acto de amabilidad; el problema es que muchas veces eso permite el acceso de extraños a la red local, permitiendo ver archivos compartidos entre equipos de uso exclusivo de la compañía, o creando el campo ideal para la trasmisión de virus entre los equipos invitados y los de la red corporativa.

Es recomendable analizar la inversión en software y hardware para seguridad informática, teniendo en cuenta que en el momento de una perdida grave de información los sobrecostos que se le generan a la compañía van desde tiempo inactivo por la imposibilidad de usar los equipos y/o los programas, hasta pagos elevados a expertos en recuperación de información, sin perder de vista lo delicado del asunto si la información de la Compañía cae en las manos equivocadas.

WiFi

Cómo optimizar el WiFi de su casa u oficina.

Posted on

Optimize su WiFi.

A continuación, encontrará algunas recomendaciones para optimizar la señal de WiFi en su casa u oficina. Estas recomendaciones son sencillas al involucrar solo un cambio de sitio del equipo o actualización de software, pero son útiles.

 

  1. Ubicación equipos.

Los equipos que emiten señal de WiFi tales como routers y access point, deben ubicarse en lugares abiertos con el menor número de obstáculos. Evite ponerlos detrás del TV o en cajones cerrados. Estos equipos tienen mejor alcance si se ubican en un lugar elevado.

  1. Actualizar el firmware.

El firmware es un software propio de cada router o acces point que sirve para el arranque del equipo. Se puede actualizar entrando a la consola de administración del equipo en la página del fabricante.

  1. Adaptador del PC.

Si nota que la señal de WiFi es buena en la mayoría de equipos, pero en alguno en específico no, puede ser que la tarjeta WiFi del equipo en cuestión no esté funcionando de manera adecuada. Una revisión a la misma le permitiría corregir este posible inconveniente.

En algunos casos la señal no es buena por las largas distancias que debe cubrir, esto se puede solucionar instalando repetidores entre el router principal y los lugares más lejanos de su casa u oficina, también puede solucionarse adquiriendo un router de mayor potencia que le ofrezca un mejor cubrimiento.

  1. Canal de Wifi.

Los equipos de Wifi ofrecen hasta 11 canales para emitir la señal, se puede ensayar en estos canales hasta determinar cuál de ellos transmite mejor, esta tarea se realiza también desde la consola de administración del router.

Existen algunos aparatos que generan interferencias para la señal de Wifi, algunos de estos son: teléfonos inalámbricos, hornos microondas, control remoto, intercomunicadores para bebé y altavoces inalámbricos. Por esto, no instale el router cerca a alguno de estos dispositivos.

  1. Equipos compatibles.

Aunque toda la industria maneja estándares para hacer compatible la emisión y recepción de Wifi entre las diversas marcas, la verdad es que se hace más fácil esta compatibilidad cuando se usan equipos de la misma marca.

Si tiene algún problema más complicado o requiere mayor asistencia contáctenos en https://www.telsysgroup.com.co/contactenos/  o a los números 7029085 y 3203048393 en Bogotá, Colombia.

Ciberseguridad

Seguridad Informática y Recursos de Tecnología

Posted on

Seguridad Informática y Recursos de Tecnología

Telsys Group Ltda.

1.  Seguridad Informática.

Seguridad informática es el área de la informática encargada de garantizar la protección de los datos y la infraestructura computacional en una Empresa, también se le conoce cómo Ciberseguridad e incluye software (bases de datos, archivos), hardware, redes de computadores y todo lo que la Empresa valore como información privilegiada y signifique un riesgo en caso de llegar a manos equivocadas. Por medio de la seguridad informática se diseñan las normas, protocolos, convenciones y políticas que la Empresa considere necesarias para la preservación de la información crítica y relevante, y que lleven a construir un sistema de información seguro y confiable.

2.  Activos informáticos

Por medio de la seguridad informática se busca proteger los activos informáticos, algunos de los cuales son:

  • Infraestructura computacional.
  • Usuarios.
  • Información.

3.  Principales amenazas en el manejo de la información

3.1.    Phishing.

Forma de delito informático que se vale de técnicas de Ingeniería Social para obtener información confidencial de la víctima, dicha información puede ser contraseñas de correos, de redes sociales, números de tarjeta de crédito, claves de accesos a cuentas bancarias. Una de las técnicas comunes es intentar obtener información haciéndose pasar por un administrador válido.

3.2.    Software espía.

El software espía se vale de archivos ejecutables ocultos para obtener acceso a información privilegiada dentro del PC o teléfono móvil y enviarla a una entidad externa sin el conocimiento del usuario. Este software suele distribuirse por correos, cadenas de Whatsapp, algunos videos de FB, videos y audios que se propagan indiscriminadamente entre usuarios.

3.3.    Software Malicioso

Se trata de programas no deseados que se instalan de manera oculta en su computador, pueden colapsar su PC volviéndolo lento, monitorear su actividad, hacer envío de Spam masivos a través de sus cuentas de correo y robar información importante (cuentas de banco, contraseñas, secuestro de los archivos).

4.  Consejos para protegerse del Fishing y del software malicioso.

  • Nunca entregue datos confidenciales por correo, los bancos no suelen solicitarlos por allí, en caso de duda es preferible verificar con el banco.
  • Verifique las direcciones que se mencionen en el correo electrónico.
  • Observe detalles como logos y calidad de las imágenes en el correo.
  • En Colombia suelen hacerse envíos con mensajes como: Documentos de la DIAN, información del banco, que contienen archivos comprimidos o .exe, estos archivos poseen software peligroso para la información del equipo y de la red.
  • Observe que al hacer transacciones bancarias la dirección comience por: https://, esto aplica para cualquier sitio corporativo e indica que es un sitio seguro.
  • Evite reenviar videos y audios por Whatsapp que no sean estrictamente necesarios dentro del ámbito laboral.
  • Evite reenviar información cuya fuente o veracidad no conoce, tales como Fake news, noticias sobre personas pérdidas, política, etc., por canales corporativos.
  • Se requiere usar software antivirus en los Smartphones ya que estos son un punto de acceso a la red de la Empresa.
  • Estar atento a los mensajes del antivirus, y en general a cualquier mensaje de peligro que veamos en nuestro equipo.
  • No acceder a sitios de pornografía y/o contenido altamente violento, generalmente descargan de forma oculta software malicioso que captura información sobre páginas visitadas con frecuencia, contraseñas, número de tarjeta de crédito.
  • Ocultar el Access point para que no sea visible a miembros externos a la Empresa.
  • No descargar programas sin autorización del área de sistemas, esto debido al manejo adecuado de licenciamiento y a la probabilidad de que muchos programas gratuitos tengan oculto software malicioso.
  • Evitar el acceso a redes sociales personales en equipos de la empresa o que estén conectados a la red de la empresa, esto genera un punto de vulnerabilidad en la protección de la información.
  • Hacer uso de los correos corporativos para el envío de la información propia de la empresa.
  • Evitar el acceso a correos personales desde equipos de la Compañía. Dentro de estos correos, evite descargar archivos desconocidos o correos con contenidos de dudosa reputación y poca credibilidad.
  • No descargar contenidos ilegales (software, películas, música) de ningún sitio en la red.
  • Para las transacciones bancarias por Internet se recomienda el uso de verificación de dos pasos, tales como el uso de Token o envío de una segunda contraseña o código de acceso por correo o SMS.
  • No guardar claves en archivo de fácil acceso, como bloc de notas o documentos de Word.
  • Evitar hacer envíos masivos desde el correo corporativo, los servidores de correo detectan esta práctica como anormal (spam) y bloquean las cuentas de correo, para esto existen servicios gratuitos de email marketing.

5.  Recursos Tecnológicos de la Empresa.

Los recursos tecnológicos son un medio que se vale de tecnología para lograr un objetivo, en la Empresa los recursos más comunes son:

  • Recursos tangibles tales como: computadores de escritorio, portátiles, Smartphones (sean o no propiedad de la Empresa), equipos de red, cableados de diversos tipos y equipos de impresión por mencionar los más importantes.
  • Recursos no tangibles como: programas que provee la empresa para uso de sus colaboradores en labores propias del negocio. Acceso a Internet y/o a redes privadas propias de la Compañía. La información propia de la Empresa también es un recurso no tangible, tal vez el más importante.
  • “Los recursos tecnológicos ayudan a desarrollar las operaciones cotidianas de la empresa, desde la producción hasta la comercialización, pasando por las comunicaciones internas y externas y cualquier otra faceta.” Tomado de: https://definicion.de/recursos-tecnologicos/.

6.  Recomendaciones en el uso de los recursos tecnológicos.

  1. Uso de las tomas naranja del cableado únicamente para equipos de cómputo de la compañía, no se deben conectar allí portátiles de personal externo, cargadores de celular, cafeteras, secadores ni cualquier otro electrodoméstico grande o pequeño porque puede sobrecargar la UPS o crear pico de corriente que dañe algún equipo o la misma UPS.
  2. Evitar el uso de Streaming de audio y/o video en equipos de la red Local, esto consume el ancho de banda que puedan requerir otros usuarios para labores de la empresa y además genera el riesgo de permitir la descarga oculta de software malicioso.
  3. No consumir alimentos en el puesto de trabajo, se pueden causar daños a los equipos.
  4. Evitar dejar los programas y archivos abiertos cuando el usuario se ausenta de su lugar de trabajo, esto puede causar pérdidas de información o acceso indebido a la misma. Se debe hacer énfasis en que el responsable directo de la información es el colaborador a quien se le encarga directamente. Se recomienda apagar los equipos si se ausenta por espacio de una hora o más.
  5. No descargar archivos de carácter personal (música, fotos, videos) en los equipos de la empresa, esto genera mucha carga a las copias de seguridad que se hacen en el servidor local o en los servicios de copia en la nube.
  6. Se debe instalar un antivirus en todos los equipos que lo requieran, incluidos los smartphones, y mantenerlo actualizado.
  7. Haga copias de seguridad periódicas de la información relevante.
  8. Mantenerse informado sobre nuevas amenazas a la seguridad y el uso adecuado de los equipos, sobre todo obtener información de fuentes confiables.

Para más información puede visitar los siguientes sitios:

https://tabasco.gob.mx/sites/default/files/Manual-de-Seguridad-Informatica-Basica.pdf

https://es.wikipedia.org/wiki/Seguridad_inform%C3%A1tica

https://expansion.mx/tecnologia/2009/09/03/10-tips-de-seguridad-para-usar-internet

http://www.finanzaspersonales.co/hogar-y-familia/articulo/10-consejos-para-navegar-forma-segura/55436

Seguridad Informática.

 

Ciberseguridad

Ataques cibernéticos en Colombia.

Posted on

COLOMBIA, EL PAÍS CON MÁS RANSOMWARE EN LATINOAMERICA, EN 2018

Microsoft y la Cámara Colombiana de Informática y Telecomunicaciones (CCIT) presentaron su manual de ‘Ciber Resiliencia Nacional‘. En este se presentan posturas claves que deben adoptar las empresa para desarrollar y responder a las nuevas necesidades digitales. Sin embargo, para esto, es necesario primero reconocer las amenazas que afectan a las empresas

ataques cibernéticos

Actualmente, de acuerdo con el coronel Fredy Bautista, el crimen cibernético es la segunda actividad ilegal que más beneficios generan a los criminales y se espera que para el 2022 cause pérdidas de hasta 8.000 millones de dólares.

En Colombia, las cifras no son muy alentadoras. Año tras año, las denuncias por parte de las víctimas siguen aumentando. Estas son algunas:

  • En el 2018 fueron denunciados 21.687 casos de Ciberdelitos. Esto es un incremento del 36% frente a los del 2017.
  • Cada día se denuncian 60 nuevos casos por ataques cibernéticos a ciudadanos y empresas.
  • 25% de los ataques cibernéticos son hechos a entidades financieras. Además, siguen creciendo las estadísticas; por ejemplo, los ataques a tarjetas de crédito aumentaron 212%; las fugas comerciales, 129%, y las aplicaciones maliciosas, 102%.
  • La tasa de denuncia sigue siendo baja: solo el 3% de los afectados reporta estos casos ante las autoridades; en estadísticas más positivas es el 5%.

Estos son los ataques cibernéticos que más demandan los colombianos

Aunque el porcentaje de denuncias es bajo, si la vemos en números son cifras preocupantes. Por ejemplo, 12.014 denuncias fueron por el delito de hurto por medios informáticos. Esto quiere decir que el 55% son en relación con fraudes y robos a cuentas bancarias.

Así mismo, parece que hay más conciencia por parte de los colombianos (esperamos que sea eso y no que los ataques aumentaron). En el 2018 se presentó un crecimiento del 42% de reportes de ataques cibernéticos. 11.524 casos fueron denunciados a la Policía Nacional. Los métodos más usados por los cibercriminales tienen que ver con robo de identidad y suplantación de correos electrónicos de clientes y proveedores.

Imagen: Zephyr18 (Vía iStock). Tomado de la revista Enter digital:
https://www.enter.co/especiales/empresas/colombia-ataques-ciberneticos-18/