viernes, 21 de abril de 2017

¿Qué es el Phishing, cómo funciona y cómo evitarlo?

Los fraudes son algunos de los peligros con los que debemos lidiar al navegar en Internet, el Phishing es uno de ellos y por esta razón, debemos saber qué es el phishing, cómo funciona y cómo evitarlos.


¿Qué es el Phishing?

Es un fraude común en Internet que consiste en el envío de correos electrónicos que simulan ser de empresas importantes como bancos, entidades financieras, negocios donde se realizan pagos y compras en línea, etc.
Estos correos incluyen supuestas promociones o beneficios en nombre de una empresa con el fin de cometer delitos como el robo de identidad, extracción de dinero, entre otros.

¿Cómo funciona?

El usuario, creyendo que el correo proviene de un negocio que conoce, ingresa al enlace que lo redireccionan a un sitio falso, similar al sitio web original, creyendo que es el original del banco, entidad financiera, etc.
Luego introduce sus datos personales como nombre, usuario, contraseña, número de documento y estos datos son capturados por el mismo que finalmente van a parar en manos de los delincuentes.
Esta modalidad comúnmente se utiliza en sitios que involucren transacciones económicas, realización de pagos, giros, etc.

¿Cómo evitarlo?

  • Mantenga buenos hábitos y no responda a enlaces en correos electrónicos no solicitados o en Facebook.
  • No abra archivos adjuntos de correos electrónicos no solicitados.
  • Proteja sus contraseñas y no las revele a nadie.
  • No proporcione información confidencial a nadie por teléfono, en persona o a través del correo electrónico. Nunca le van a solicitar los datos personales desde una entidad ya que ellos los poseen.
  • Compruebe la URL del sitio (dirección web) ya que en muchos casos de Phishing, la dirección web puede parecer legítima, pero la URL puede estar mal escrita o el dominio puede ser diferente (.com cuando debería ser .com.ar).
  • Mantenga actualizado su navegador y aplique los parches de seguridad sugeridos por su sistema operativo y antivirus.

Si desea conocer más acerca de estas técnicas de fraude, no dude en contactarse con nosotros por mail a consultas@conectividadit.com y telefónicamente al 0810-345-0292. 

¡Saludos enfáticos! 

Marcelo Bugallo 
Director en Tecnología y Capacitación 
Conectividad IT 

lunes, 10 de abril de 2017

¿Qué es la Criptografía?



Según la Real Academia Española deriva del griego kryptos (oculto) + graphein (escritura). En otras palabras, es el arte de escribir con clave secreta o de un modo enigmático. 

La Criptografía es la técnica que protege documentos y datos.

Funciona a través de la utilización de cifras o códigos para escribir algo secreto en documentos y datos confidenciales que circulan en redes locales o en Internet. 


Su utilización es tan antigua como la escritura. Los romanos usaban códigos para ocultar sus proyectos de guerra de aquellos que no debían conocerlos, con el fin de que sólo las personas que conocían el significado de estos códigos descifren el mensaje oculto.

A partir de la evolución de la Informática, la Criptografía fue ampliamente divulgada, empleada y modificada, y se constituyó luego con algoritmos matemáticos. Además de mantener la seguridad del usuario, la Criptografía preserva la integridad de la web, la autenticación del usuario así como también la del remitente, el destinatario y de la actualidad del mensaje o del acceso.

Si desea asesorarse más sobre la seguridad de su negocio, no dude en contactarse con nosotros por mail a consultas@conectividadit.com y telefónicamente al 0810-345-0292.

¡Saludos enfáticos! 

Marcelo Bugallo 
Director en Tecnología y Capacitación 
Conectividad IT 

viernes, 31 de marzo de 2017

Conceptos básicos de Seguridad Informática

¿Qué es la seguridad?


Cuando hablamos de seguridad informática nos referimos al estado de bienestar de la información e infraestructura de una compañía. ¿Cuándo se puede considerar segura? Si logra mantener niveles tolerables de intentos satisfactorios pero no detectados de robo, modificación y disrupción de la información y los servicios.


"Si un Hacker decide acceder a su sistema y se compremete y esmera en lograrlo, no hay absolutamente NADA que usted pueda hacer al respecto, más que dificultar su tarea"

Para que se pueda entender el diagrama es necesario tener en claro las siguientes definiciones:


  •  Vulnerabilidad: Es la condición que podría permitir que una amenaza se ejecute, y su grado condicionará el factor de exposición del sistema.

  • Amenaza: El agente de amenaza hace uso de la amenaza propiamente dicha en la cual explota (se aprovecha de) una Vulnerabilidad existente.

  • Riesgo: El mismo depende directamente con el índice de existencia y recurrencia de la amenaza.

  • Exposición: Es el planteo de la situación del sistema en el caso hipotético en el que se ejecute una amenaza.

  • Contramedida: Es cualquier tipo de acción que permita prevenir, detectar, corregir o mitigar el riesgo asociado con la ejecución de una amenaza.

  • Exploit: Es un software que toma ventaja de una falla o vulnerabilidad en un sistema para efectuar tareas no autorizadas y/o aprobadas.

  • Target of Evaluation (TOE): También conocido como Sistema Víctima, es Componente o Sistema identificado y elegido como objeto de análisis y/o ataque.

  • Ataque: Es una acción o conjunto de acciones satisfactorias de explotación de una vulnerabilidad que violen la seguridad de un sistema.

En las próximas notas estaremos hablando de las diferentes contramedidas que se pueden realizar fácilmente y también como evaluar un posible riesgo en toda su infraestructura.

Esperamos que esta nota les sea de interés y le brinde beneficios para su negocio. No dude en compartir esta nota con sus colegas si le ha parecido interesante.


Como siempre, pueden contactarse con nosotros a través de nuestros teléfonos 0810-345-0292 y por mail a consultas@conectividadit.com, nuestros asesores podrán aclara cualquier duda o inquietud.

¡Saludos enfáticos!


Marcelo Bugallo
Director en Tecnología y Capacitación
Conectividad IT

viernes, 20 de enero de 2017

¿Quién maneja la libreta de direcciones web de Internet?



¿Alguna vez se ha preguntado quién controla el funcionamiento interno de Internet? o ¿qué es lo que sucede luego de escribir una dirección URL y presionar enter? o ¿quién asigna las direcciones IP?

Vint Cerf en este video nos explica cómo funcionaba en un principio, cómo es el funcionamiento actual y hacia donde se dirige en el futuro cercano.


Espero que hayas disfrutado este interesante video explicado desde el punto de vista desde uno de sus padres.

No dude en compartir esta nota con sus colegas si le ha parecido interesante. 

Como siempre, puede contactarse con nosotros telefónicamente al 0810-345-0292 y a través de nuestro mail consultas@conectividadit.com que nuestros asesores están para ayudarle en lo que necesite.

¡Saludos enfáticos!

Marcelo Bugallo
Director en Tecnología Informática
Conectividad IT

viernes, 16 de diciembre de 2016

Herramientas de Google™ para Emprendedores y PyMEs

9 Poderosas herramientas de Google™ para potenciar su negocio




  1. Google Drive permite organizar y guardar los documentos de su empresa en la nube para acceder en cualquier momento y lugar. Por otro lado, permite trabajar con su equipo de manera colaborativa sobre los documentos de guardados allí.
    El mismo se puede descargar desde
    https://www.google.com/intl/es_ar/drive/ y elegir el dispositivo desde donde lo piensa utilizar ya que nos permite en modo web, aplicación de escritorio y una App Mobile.

  2. Google Adwords es la plataforma de publicidad paga para que sus potenciales clientes lo pueden encontrar por medio del buscador de Google y otros servicios de búsqueda como Yahoo y Bing. http://google.com.ar/adwords/

  3. Google Analytics es una herramienta para hacer la medición de los visitantes a su sitio web. Para poder utilizarlo debe crear e insertar el código de ellos dentro de su propia página web para recolectar información y poder saber de dónde vienen, cuánto tiempo están en el sitio, cómo se comportan, etc. De esta forma, podrán medir la efectividad de sus campañas. https://www.google.com/analytics/

  4. Google Hangouts es una herramienta para poder comunicarse con su equipo de trabajo vía chat o videollamada grupal. Se puede utilizar mediante la página web, aplicación de escritorio y una App Mobile para su Smartphone. https://hangouts.google.com/

  5. Google Calendar es una herramienta que nos permite agendar las reuniones importantes o la llegada de proveedores y posteriormente obtener recordatorios para tener previsto cada detalle que hace de su negocio. Se puede utilizar mediante la página web y App Mobile para su Smartphone. https://calendar.google.com/calendar/

  6. Google Keep es una herramienta para guardar las ideas o imágenes y no perderlas de vista. Se puede utilizar mediante la página web y App Mobile para su Smartphone. https://www.google.com/keep/

  7. Google + es la red social que está compitiendo con Facebook. La misma se puede utilizar mediante la página web y App Mobile para su Smartphone. Estar en esta red social como un valor agregado es que nos brinda la posibilidad de que Google nos posicione de forma orgánica (gratuita) a nuestra marca. https://plus.google.com/

  8. Google Groups permite armar listado de mails para hacer la comunicación interna de forma mucho más fácil y efectiva. Para crear la cuenta se debe acceder a https://groups.google.com/

  9. Blogger es una plataforma de Blog para que pueda generar contenido sobre su giro de negocio o producto/servicio mediante este sitio que también nos da la posibilidad de que Google nos posicione de forma orgánica (gratuita) a nuestra marca. https://www.blogger.com/
Esperamos que esta nota les sea de interés y le brinde beneficios para su negocio. No dude en compartir esta nota con sus colegas si le ha parecido interesante.

Como siempre, pueden contactarse con nosotros a través de nuestros teléfonos 0810-345-0292 y por mail a consultas@conectividadit.com, nuestros asesores podrán aclara cualquier duda o inquietud.


¡Saludos enfáticos!


Marcelo Bugallo
Director en Tecnología Informática
Conectividad IT – Consultora Tecnológica


lunes, 3 de octubre de 2016

Conectividad IT en los Medios

El Grupo JRL nos ha invitado a hablar sobre las tendencias en redes y seguridad informática.




En Conectividad IT tenemos como filosofía brindar nuestros conocimientos en tecnologías para que su empresa pueda encaminarse en el óptimo funcionamiento sin problemas de redes informáticas de por medio.

Sabemos de los valores de mercado, nuestra propuesta se adecua a su presupuesto sin generar grandes inversiones.

Nuestra diferencia radica en el acercamiento de la tecnología más adecuada, que permite optimizar los recursos de la red informática y así cubrir las necesidades de su negocio.

Queremos que en su empresa su mayor preocupación sea el crecimiento y no estar pensando en como mitigar los inconvenientes diarios que afectan la producción.

Como siempre, pueden contactarse con nosotros a través de nuestros teléfonos 0810-345-0292 y por mail a consultas@conectividadit.com, nuestros asesores podrán aclara cualquier duda o inquietud.

¡Saludos enfáticos!



Marcelo Bugallo
Director en Tecnología Informática
Conectividad IT – Consultora Tecnológica


miércoles, 28 de septiembre de 2016

¿Sabías que tu empresa puede reducir hasta un 50% el consumo energético?


Estos tips te ayudaran a economizar el gasto diario de energía y a tener un lugar de trabajo amigable con el medio ambiente reduciendo su impacto en él. 




La producción de energía que consumimos a diario conlleva una emisión grande de dióxido de carbono, el cual contribuye al efecto invernadero. Con la ayuda de la tecnología disponible es posible ahorrar un 50% del consumo, reduciendo de manera significativa dichos gases en el ambiente.
A través del cambio de los productos convencionales por otros más eficientes se logra dicha reducción de energía entre un 50% y un 75%.
En los pasillos comunes y salas de estar se recomiendan utilizar lámparas led, ya que se estima que tienen una duración aproximada de 70.000 horas, por lo que pueden llegar a durar hasta 50 años. Es la mejor opción para los sectores que necesitan iluminación permanente.
Cuando los equipos no son utilizados, en momentos como el almuerzo o las reuniones, el apagar el monitor reduce el consumo como también apagarlas cuando termina la hora laboral. Es necesario concientizar de esto a todos los involucrados de la empresa.
En el caso de las notebooks, sólo deberían estar conectadas a la energía eléctrica para cargarse, ya que si tienen puesta la batería se dañan generando más contaminación y un consumo innecesario.
Sabemos que hay áreas de la empresa o servicios que necesitan estar funcionando las 24 hs por seguridad o por cumplir con una función específica, para ello existen las siguientes soluciones:
  • En el caso de requerir un centro de cómputos, es sumamente importante calcular con anticipación el consumo total de energía y el calor que emiten los equipos en el rack. De esta estimación de la energía y demás factores se podrá utilizar un aire acondicionado acorde a las necesidades  y sin gastar de más.
  • Una opción ventajosa es contratar un centro de cómputos externo (housing) y disponer los equipos de la empresa en dicho centro. A través de una conexión a internet se acceden a los mismos recursos sin tener el costo de mantenimiento y funcionamiento de la manera convencional, el consumo sólo seria del equipamiento de internet.
  • Una alternativa más radical y económica es migrar el centro de cómputos a la nube. No es necesario tener equipamientos, y tampoco requiere mantenimiento ya que con una simple conexión a internet se obtiene el acceso continuo al centro de cómputos.

  • Con respecto a la seguridad, hoy en día se aconsejan a las empresas y comercios la utilización del servicio de video vigilancia online, esto favorece el menor consumo de aparatos, ya que se utilizan las cámaras y el router WIFI para la conexión a internet.


Como siempre, pueden contactarse con nosotros a través de nuestros teléfonos 0810-345-0292 y por mail aconsultas@conectividadit.com, nuestros asesores podrán aclara cualquier duda o inquietud.
¡Saludos enfáticos!
Marcelo Bugallo
Director en Tecnología Informática
Conectividad IT – Consultora Tecnológica