CAMARAS DE SEGURIDAD EN RENTA

Aplica en Planes de 12 / 18 / 24 Meses - Especial Corporativos & PyMEs

POR QUE CONVIENE ARRENDAR CAMARAS?

El arrendamiento puro es una herramienta estratégica para el desarrollo, modernización y competitividad de Pequeñas y Medianas Empresas (Pymes).

  • Hace más fácil tener una empresa con equipos actualizados.
  • No necesitas de invertir grandes cantidades de capital.
  • Con el alquiler, trasladas el costo financiero de la obsolescenciaPor ejemplo, si alquilas un EQUIPO DE CAMARAS por dos años, cuando el plazo expira, podrás RENOVAR y obtener un nuevo equipo, sin llegar a que este equipo se vuelva obsoleto por los avances tecnológicos.
  • Permite conservar intacto el flujo de caja, respetar el capital de trabajo y liberar líneas de crédito, al tiempo que brinda acceso a equipo nuevo, tecnología de punta, disponibilidad inmediata del bien y la opción de renovarlo al término del contrato.
  • Disponibilidad inmediata de equipo de vanguardia cuyo mantenimiento* y garantías* corren a cargo de Nosotros, lo que le libera a Ud. y su Empresa de engorrosas cargas adicionales.

 

Si compra en forma definitiva un equipo de CCTV, en 2 o 3 años puede encontrarse con un equipo obsoleto. El arrendamiento le permite probar nuevas configuraciones de equipo y actualizar su sistema en forma regular para permanecer en la cima de la curva tecnológica.

 

A lo anterior se suma otra ventaja: La DEDUCIBILIDAD DE IMPUESTOS.

  • Deducción vs Depreciación

Para entender las ventajas fiscales de arrendamiento, debes entender el concepto de depreciación. Normalmente, deduces los gastos de negocio a los ingresos en el año en que incurres en el gasto. Para ciertos tipos de bienes de capital, sin embargo, debes separar tu deducción durante varios años: un proceso llamado depreciación.

 

Para el equipo de cámaras, debes extender tus deducciones por depreciación casi 4 años. A veces, esto es más largo que la vida útil del equipo.

 

(Art.31, 32, 33 LISR Inversiones y % de deducción permitido)

  • Pagos de Arrendamientos

Al arrendar equipos de CCTV, se puede deducir el 100% del costo de tu pago de arrendamiento en el año en que lo haces, como un gasto.

 

 (Art. 25 LISR Deducciones Autorizadas, Art. 27 Frac. I,III,VI) LISR Requisitos de las deducciones)

  • Protección de activos

Debido a que el equipo no es un activo en los libros de tu compañía, ni el Servicio de Impuestos Internos ni cualquier otro acreedor puede embargar los equipos de CCTV.

 

(Art. 151 CFF Fracc. I,II. Del embargo)

 

==================== CP. Zuleima W. Ramos =======================

Aplica en Planes de 12 / 18 / 24 Meses - Especial Corporativos & PyMEs

SERVICIOS INCLUIDOS EN RENTA DE CCVT

NUNCA MAS UN EQUIPO OBSOLETO

TRANQUILIDAD y SEGURIDAD de contar siempre con la mejor y ultima TECNOLOGIA del mercado en CCTV - al termino & Renovacion de su Contrato Modernizaremos su equipo a las ultimas tecnologias del mercado, su sistema nunca mas sera obsoleto.

VISUALIZACION REMOTA P2P

Ya no tendra que proecuparse mas por Caidas de Video o Enlaces Rotos.

 

ESTE DONDE ESTE

 

Ud. Contara 24 Hrs. al dia, 365 Dias al Año, con soporte incluido para poder monitorear sus camaras desde cualquier parte del mundo.

 

Monitoreo 24 Hrs. en Smartphone - Laptop - Tablet - Ipad - Cpu

MANTENIMIENTO DE POR VIDA

En la Renta de su equipo SEGELER le ofrece 3 mantenimientos CCTV preventivos y/o correctivos al año, durante la vigencia del contrato.

 

De tal forma que Ud. Siempre contara con un equipo fuera de problemas o situaciones de riesgo.

 

Ademas de un costo preferente en Soluciones adicionales como Alarmas / Video Porteros / Cerco Electrificado / Portones Automaticos / Etc.

PLANES DE CCTV EN RENTA

PLAN 4 -720P

Incluye 4 Camaras 720P Interior - Exterior / Vision Nocturna / DVR / Grabacion / Software & App para Monitoreo Remoto - Instalacion Incluida Con un Maximo de 20 Mts. de Cableado por Camara, Mantenimiento Preventivo y Correctivo

PLAN 4 -MIX

Incluye 4 Camaras / 2 Cam720P + 2 Cam1080P / Interior - Exterior / Vision Nocturna / DVR / Grabacion / Software & App para Monitoreo Remoto - Instalacion Incluida Con un Maximo de 20 Mts. de Cableado por Camara, Mantenimiento Preventivo y Correctivo

PLAN 4 - 1080P 

Incluye 4 Camaras 1080P Interior - Exterior / Vision Nocturna / DVR / Grabacion / Software & App para Monitoreo Remoto - Instalacion Incluida Con un Maximo de 20 Mts. de Cableado por Camara, Mantenimiento Preventivo y Correctivo

PLAN 8 - 720P

Incluye 8 Camaras 720P Interior - Exterior / Vision Nocturna / DVR / Grabacion / Software & App para Monitoreo Remoto - Instalacion Incluida Con un Maximo de 20 Mts. de Cableado por Camara, Mantenimiento Preventivo y Correctivo

*La mensualidad en plan sera facturada mas IVA

REQUISITOS

PERSONA FISICA

FIRMA DE CONTRATO 12, 18 o 24 MESES

  • 1 Mes Anticipo
  • 2 Meses Garantia
  • Tarjeta de Debito o Credito (Cargo Domiciliado)
  • Copia Credencial de Elector (Tiene que Corresponder Direccion a instalar & TDC o Debito)
  • Comprobante de Domicilio del Sitio a Instalar.
  • RFC
  • Firma de Autorizacion del Dueño en Caso de que la Casa o negocio no pertenezca al Titular.

 

PERSONA MORAL

FIRMA DE CONTRATO 12, 18 o 24 MESES

  • 1 Mes Anticipo
  • 2 Meses Garantia
  • Tarjeta de Debito o Credito Representante Legal (Cargo Domiciliado)
  • Copia Credencial de Elector del Representante Legal.
  • Copia del Acta constitutiva Tiene que aparecer el Representante Legal.
  • RFC
  • Comprobante de Domicilio Sitio a Instalar.
  • Firma de Autorizacion del Dueño en Caso de que la Casa o negocio no pertenezca al Titular.

GRUPOS O CORPORATIVOS

FIRMA DE CONTRATO 12, 18 o 24 MESES

  • 1 Mes Anticipo
  • 2 Meses Garantia
  • Cuenta Clabe Desde la Cual se Realizaran los pagos mensuales post-factura.
  • Copia Credencial de Elector del Representante Legal.
  • Copia del Acta constitutiva Tiene que aparecer el Representante Legal.
  • RFC
  • Anexo & Comprobante de Domicilio Sitios a Instalar.
  • Firma de Autorizacion del Dueño en Caso de que la Casa o negocio no pertenezca al Titular.
PLANES PAGO ÚNICO "GARANTIA"
PLANES

Cel. & WhatssApp 2222621809

*Todos los costos en Plan Son Mensuales y seran facturados mas IVA. Los Equipos en Renta quedaran en  Comodato hasta el termino y/o cancelacion del contrato, pudiendo SEGELER en su caso retirar el equipo arrendado. Instalacion Gratis Aplica en Puebla - Tlaxcala e incluye materiales basicos para el correcto funcionamiento del sistema, hasta un maximo de 20Mts. de Cableado x Camara, instalacion no incluye Tuberia, Canaleta, Ranurado, Obra Civil, Remodelacion y/o Cualquier otro material o servicio no mencionado en la descripcion. El Mantenimiento Aplica en caso de Requerirse y/o en caso de Mantenimiento Correctivo al Equipo CCTV por algun problema de comunicacion en el sistema. La Instalacion no incluye viaticos si fuera necesesario se informara al cliente. 

BOLG Seguridad & Actualidad México

Contamos con sus comentarios y aportes. Bienvenidos, muchas gracias y mucho éxito

 

 PARTICIPA / COMENTA / COMPARTE 

Se había anunciado que WhatsApp era completamente seguro. Pero ahora se han publicado unos vídeos que muestran exactamente cómo se hackea WhatsApp con un solo número de teléfono y demuestran que Telegram está en la misma situación, de modo que vulnerar una cuenta puede llevarse a cabo con una facilidad pasmosa. ¿Quieres ver como lo hacen? https://youtu.be/fDJ-88e_06A Lo que hace el hacker es suplantar la identidad de la víctima con su propio dispositivo. Para acceder al sistema, lo único que necesita el criminal es contar con su número de teléfono. Le bastará eso para engañar al proveedor, pedir el número de verificación que necesitamos para acceder a WhatsApp y empezar a leer todos los mensajes que recibe la víctima. Lo peor de todo es que además de espiar, el hacker puede intervenir en las conversaciones, con los peligros que todo eso conlleva. Lo mismo ocurre con Telegram. El mismo propietario del vídeo ha publicado una segunda grabación en la que se hace patente que el sistema de seguridad de esta aplicación también puede ser vulnerado sin problemas. Puedes verlo a continuación. https://youtu.be/dkvQqatURdM ¿QUE PUEDO HACER PARA PROTEGERME? Es difícil asegurarte que siguiendo estos pasos estarás libre del todo, sin embargo el no seguirlos te hace una víctima muy fácil, por lo que lo mejor es actuar de manera preventiva y poner lo más difícil posible, la oportunidad de ser espiados. Estos son algunas sugerencias. 1.- Pon un código de desbloqueo al terminal móvil con autobloqueo Ataques que protege: - Troyano para espiar WhatsApp en Android - Espiar usando una sesión robada de WhatsApp Web - Shoulder Surfing para ver los mensajes (o robar el passcode) 2.- Poner una password de protección al arranque de la app En WhatsApp no existe la opción de que se cierre la app automáticamente y se pida una clave de desbloqueo, algo que estaría genial tener por ejemplo integrado con Touch ID o la Biometría de Android, pero la propia WhatsApp en su web recomienda el uso para Android de las aplicaciones de protección de apps por contraseña. Ataques que protege: - Espiar usando una sesión robada de WhatsApp Web - Shoulder Surfing para ver mensajes (o espiar el passcode) 3.- Desactiva pre-visualización de mensajes con pantalla bloqueada Ataques que protege: - Shoulder Surfing para ver mensajes (o espiar el passcode) 4.- Desactiva el acceso de Siri en Iphone a los mensajes de WhatsApp Ahora, en los terminales iPhone es posible darle acceso a tu WhatsApp. Esto podría llevar a que alguien, usando Siri con el terminal bloqueado, pueda acceder a tus mensajes. Ataques que protege: Acceso a tu WhatsApp con Siri 5.- Actualizar el software del sistema operativo Android e iOS se actualizan para evitar estos bugs, así que ten siempre la última versión instalada y evitarás que alguien remotamente pueda meterte un troyano.  Ataques que protege: - Saltarse el passcode de iOS en versiones antiguas - Instalación de troyanos para espiar vía exploits 6.- Actualizar la aplicación de WhatsApp No solo hay que actualizar el sistema operativo y la app de WhtasApp debe ser actualizada a la última versión. En las últimas versiones de WhatsApp se ha metido un sistema de cifrado de mensajes entre terminales muy seguro, que hace que las comunicaciones entre ellos no se puedan capturar como se hacía en las versiones antiguas con herramientas como WhatsAppSniffer o WireShark-WhatsApp. Ataques que protege: - Espiar mensajes de WhatsApp con la red WiFi 7.- Cifra el sistema completo en Android y evita iPhone 4 & iPhone 5c En los sistemas operativos Android se puede hacer un cifrado completo del sistema operativo, haciendo que no arranque sin que no se conoce cuál es la clave de desbloqueo. Esta es una opción fantástica que evita que alguien pueda robar el terminal para hacer un análisis forense del mismo y sacar de él las conversaciones de WhatsApp. En el caso de iPhone, el cifrado de los datos de los usuarios dependen del passcode. Si tenemos un terminal con iPhone 4S o superior, no hay forma de meterle mano al cifrado sin tener el passcode, un equipo pareado o acceso a un backup en la nube. Ha habido un buen número de casos en los que no se ha podido sacar la información ni judicialmente.  Si tienes un iPhone 4, se puede hacer jailbreak sin passcode, y por tanto se puede acceder a la información, meter un troyano, etcétera. Nota: Parece que el FBI tiene un exploit similar para iPhone 5C, así que habría que evitarlo también, ya que existe. Ataques que protege: - Saltar el passcode en iPhone 4 - El FBI compró un exploit para el iPhone 5C - Análisis Forense de dispositivo para extracción de datos del dispositivo 8.- No conectes tu equipo que no sea de confianza y fortifica el de confianza Cualquier conexión a un PC puede significar que le estés dando acceso al sistema de ficheros completo al PC, y eso permitiría a un atacante poder meter un troyano o llevarse los ficheros de WhatsApp. Esta conexión se puede quedar para siempre, así que aunque el atacante no haga nada la primera vez, si existe un pareado entre ambos podrá utilizarlo en el futuro para troyanizar el dispositivo. Ataque que protege: - Espionaje de WhatsApp en iPhone mediante instalación de Troyano - Espionaje de WhatsApp en Android mediante instalación de Troyano - Acceder a base de datos de WhatsApp de un iPhone pareado - Recuperar mensajes borrados de WhatsApp en iPhone 9.- Cifra el backup de tu dispositivo en tu PC Tanto si tienes Android, como si tienes iPhone, cuando hagas un backup del dispositivo en tu computadora personal, utiliza las opciones de cifrado del mismo. En esa copia de seguridad van los datos de WhatsApp. Para un atacante que tenga acceso al sistema de ficheros del PC, robar los datos desde el backup puede ser mucho más sencillo que hacerlo desde el teléfono. Ataque que protege: - Acceder a base de datos de WhatsApp en la copia de seguridad de iTunes - Acceder a bases de datos de WhatsApp vía e-mule - WhatsApp mantiene sin cifrar la base de datos en iPhone 10.- Pon Verificación en 2 pasos en la nube que uses de backup Si tienes un sistema de backup en la nube tipo Apple iCloud (usado por iPhone y por WhatsApp para guardar las copias de seguridad) y alguien es capaz de robarte el usuario y la contraseña, podrá estar monitorizando todos tus mensajes de WhatsApp - que también están en la nube - sin que tú te des cuenta, accediendo directamente a ellos. Ataque que protege: - Espionaje de WhatsApp desde copia de seguridad en la nube - Robar el backup de iPhone en iCloud con iLoot 11.- Elimina el backup de WhatsApp en iCloud Si no quieres tener problemas con el backup, puedes eliminar las copias de seguridad que se hacen periódicamente en iCloud. Para hacerlo puedes seguir estos pasos: Cómo eliminar el backup de WhatsApp en iCloud. Ataque que protege: - Espionaje de WhatsApp desde copia de seguridad en la nube - Robar el backup de iPhone en iCloud con iLoot 12.- Cuidado con la instalación de apps a la ligera en Android y en iPhone con Jailbreak Cuanto menos y más conocidas, mejor, que además hemos visto que las apps pueden ser vendidas al mundo del cibercrimen y volverse maliciosas. Por supuesto, si son apps que encima son para manipular tu WhtasApp, menos aún. Ataques que protege: - Robar el WhatsApp con una aplicación que simula ser un juego - Instalar una apk maliciosa para robar el WhatsApp en Android - Robar cuenta de WhatsApp con apps maliciosas de pocos permisos - Espiar los mensajes de Whtasapp con un troyano en iPhone - Espionaje de WhatsApp en Android mediante instalación de Troyano 13.- Evita conexiones 2G/Edge/GPRS Este ataque, basado en estaciones base falsa, solo se puede hacer si el terminal permite conectarse a redes 2G/Edge/GPRS ya que en estos casos no se valida la red, y con que la estación base dé el nombre de la red que el terminal conoce, éste se conectará. A partir de ese momento se puede capturar todo el tráfico GSM, GPRS, Edge y reenrutarlo hacia Internet. Es otra protección de nota, pero que no quería dejarla pasar, porque es otra forma en la que te pueden robar los mensajes si tienes una versión antigua de WhatsApp. Ataque que protege: - Espiar los mensajes de WhatsApp por ataque de estación base falsa 14.- Utiliza una Red Privada Virtual (VPN) en tus conexiones de red Por supuesto, lo recomendable es que el servidor VPN que uses sea tuyo o de mucha confianza, ya que es también un "man in the middle". Protege tus conversaciones de WhatsApp con una VPN.  Ataques que protege: - Espiar mensajes de WhatsApp con la red WiFi - Espiar los mensajes de WhatsApp por ataque de estación base falsa 15.- Pon un Antivirus y revisa a ver si alguien estaba espiándote Como ya se ha dicho antes, una forma de protegerse contra la instalación de software de espionaje es la instalación de un Antivirus en Android y no dejar que nadie te haga el jailbreak o te instale apps en tu iPhone sin tu permiso. Busca un antivirus profesional para Android - ten cuidado con los supuestamente gratuitos.
Vulnerabilidad que afecta a dispositivos con el sistema operativo Android. La vulnerabilidad es lo suficientemente peligrosa para robar información privada del usuario.  Expertos en Ciencias de la Computación del Instituto de Tecnología de Georgia descubrieron el problema, indicando que el fallo se puede usar para tomar control de los dispositivos mientras se enmascara la pantalla. Las funciones que permiten desarrollar el exploit se llaman “SYSTEM_ALERT_WINDOW”, que es una función que se usa en chats emergentes y aplicaciones sociales. En un escenario de ataque, esta función actúa como la “capa” ocultando el ataque del hacker. Esto da suficiente acceso para robar datos del móvil si un ciberatacante sabe aprovechar la situación. Y debido a que el programa recurre a permisos de acceso legítimos, la víctima no se da cuenta de la situación. El principal riesgo de ataque podría venir si se instalan aplicaciones de dudosa procedencia, como juegos pirateados. Los expertos del Tecnológico de Georgia simularon 20 ataques exitosos de ‘Cloak and Dagger’, que no pudieron ser detectados. En este caso es difícil detectar la vulnerabilidad, aunque aplica la recomendación de sentido común que es descargar sólo aplicaciones de la Google Play Store. Además de eso, también se recomienda estar atentos a qué clase de permisos solicita una aplicación. Debería requerir permisos de acuerdo con lo que la aplicación promete hacer.
15.05.2017
Unknown
Ningún comentario
QUE ES? Ransomware - Wanna Cry Comencemos por contarles de este tipo de virus., Ransomware. El nombre proviene del término sajón “Ransom” que define la exigencia de pago por la restitución de la libertad de alguien o de un objeto, es decir, un secuestro. De todas formas, también se suele denominar a estos ataques como criptovirus. El nacimiento de estos tipos de ataques data del año 1989, cuando vía correo postal fueron distribuidos a empresas farmacéuticas, diskettes que supuestamente contenían información, al ejecutar los archivos se producían los efectos del ataque: Que incluían el cifrado de su información de la víctima y el pedimento de dinero en rescate. ACTUALIDAD El Ransomware es el virus con el que se realiza el ataque en este momento y es una evolución de aquello que paso vía postal en 1989 y con el virus denominado “Virus de la Policía” o también llamado “Virus Ukash” (2011 – 2013), denominado así por que los delincuentes utilizaban el logotipo de la policía para pedir dinero como multa a cambio de desbloquear los ordenadores infectados, con la excusa de que se habían consultado paginas xxx. Pedofilia, Etc. Los atacantes normalmente no se esconden cuando utilizan un ransomware, ya que facilitan un contacto a través de una página web o un correo electrónico para indicar la cantidad que hay que pagar para rescatar los datos. Como hemos visto estos ataques llevan décadas usándose y se han incrementado en los últimos años, y aunque la variante “WannaCry” es relativamente nueva, para nada pueden decir las autoridades cibernéticas que desconocían los efectos de los virus tipo Ransomware, ya que este tipo de virus tiene años en funciones, lo que más me asombra no es el virus en sí, o porque no se ha hecho nada relevante para impedir su proliferación?, sino porque ahora, justo en este momento de gran tensión mundial?, porque atacar simultáneamente varios continentes?, y porque?, por qué?  Y más por qué? de los cuales hasta ahora no tengo respuesta, pero si muchas especulaciones. La amenaza continúa (y tiene difícil solución) Como ataca Uno de sus trucos más exitosos es falsear la dirección de correo del remitente, lo que hace creer a las víctimas que el 'email' viene de una institución oficial o de una empresa conocida y confiable, como sucedió en años anteriores con las supuestas facturas de Endesa y Vodafone, las cartas certificadas de Correos y los avisos de Hacienda. Parece una factura de teléfono o un mensaje de Hacienda, pero al abrirlo codifica todos los archivos del ordenador de su víctima y le pide un rescate para recuperarlos. Principalmente el virus ha entrado mediante un correo electrónico infectado, el virus "WannaCry", que tras abrirlo se instala en el ordenador y se expande por las redes internas de las empresas reptando a través de las carpetas de archivos compartidos. El programa secuestra la información de la computadora (lo que se llama "ransomware") y los raptores de estos datos piden un rescate, de unos 300 euros a pagar en bitcoins (una moneda virtual), para que el propietario pueda recuperarla. Microsoft ya había lanzado hace unos meses una actualización para solucionar este problema, pero los afectados no actualizaron sus ordenadores. Cuál es la finalidad del ataque Se ha hablado mucho de las consecuencias y consejos para evitar ser atacado, pero me pregunto cuál es el fin de este ataque?, públicamente se pide un rescate por tus archivos secuestrados y se quiere que se piense que el pago de dinero (Bitcoins) es la finalidad de este ataque, pero un ataque como este a escala global sin duda el dinero no es el fin y por otro lado cuanta infraestructura se necesita para coordinar y ejecutar un ataque de este tipo?. Quien o quienes son los responsables El creador de CryptoLocker fue un ruso de 31 años, Evgeniy Bogachev, por el cual el FBI ofrecía una recompensa de tres millones de dólares por cualquier pista sobre su paradero. Pero actualmente dar con el o los responsables de estos ataques es muy difícil, ya que casi cualquier persona tiene hoy por hoy en sus manos el poder de realizar este tipo de ataques, y hay detenciones en contadísimas ocasiones. Para lanzar sus campañas de millones de 'emails', usan servidores legítimos que han 'hackeado'. No hay pruebas, como documentos de alquiler de los equipos, no hay rastro en los 'hackeos' y los rescates se cobran en 'bitcoins'. Cuando han 'quemado' un país, se van a otro, explica Díaz: "Cada equis semanas van lanzando campañas de 'emails' a distintos países, rotando en distintos idiomas para conseguir nuevas víctimas". Josep Albors, jefe de Concienciación e Investigación de ESET, añade: "El simple hecho de que el 'email' esté en español ya hace que mucha gente pique". Desde Forbes incluso sugirieron que un arma de la Agencia de Seguridad Nacional (NSA, por sus siglas en inglés) de Estados Unidos podría ser la responsable del caos. Según la publicación, hace unas semanas un equipo de hackers llamado ‘Shadow Brokers’ robaron una gran carga de herramientas que presuntamente pertenecerían a la NSA, y parece que una de ellas, un exploit de Microsoft Windows llamado ‘EternalBlue’, sería el método utilizado para incrementar rápidamente la infección por ‘Wanna Cry’. Que hacer para protegerse El ataque aprovechó un error de seguridad en el sistema operativo de Microsoft (Windows) Si bien no hay un método para que estemos 100 por ciento protegidos, podemos aplicar ciertas acciones a fin de que le cueste más a los hackers robar nuestra información: ·       Mantener actualizado el sistema operativo y aplicaciones como antivirus. ·   Se recomienda instalar cuanto antes el patch oficial de Microsoft que cierra la vulnerabilidad utilizada para realizar el ataque. ·       Contar con una herramienta que chequee nuestro equipo gradualmente. ·       Evitar descarga de archivos sospechosos. ·       Tener una copia de seguridad actualizada de los ficheros más importantes. ·       Otra buena opción es instalar “Anti-Ransom”: esta herramienta  “permite detectar que el sistema está siendo víctima de un ataque Ransom y actuar de una forma rápida salvando en muchos casos la mayoría de ficheros importantes” ·       Aplica CryptoPrevent para sellar Windows Los virus secuestradores suelen instalarse en Windows aprovechando el Registro, el archivo oculto en el que se guarda la configuración del PC. Puedes evitar la mayoría de infecciones si blindas el Registro contra este tipo de agresiones.  Se hace con CryptoPrevent. ·       Usa un bloqueador de publicidad en tu navegador En la mayoría de casos, los virus secuestradores entran desde descargas o anuncios engañosos en las páginas web que visitas. Cuando haces clic en ellos, se baja un archivo; si lo abres se acabó, estás infectado. Puedes evitar todo esto usando un bloqueador de anuncios. Uno de los mejores bloqueadores de anuncios es uBlock, que consume menos recursos que AdBlock Plus y es totalmente gratuito. No tienes que hacer nada: uBlock para todo tipo de publicidad nada más activarse. ·       No abrir ningún archivo que tenga por extensión .exe aunque este venga camuflageado con una imagen de Excel, Power Point, Word, Etc. (A menos que conozcas previamente el programa que estas intentando ejecutar). Si ya has sido infectado por CryptoLocker, el pago no te da garantías,  la mejor opción es poner tu equipo en cuarentena para evitar que se propague: desconéctalo, consulta con algún experto y, si has conseguido recuperar tu equipo, cambia tus contraseñas por seguridad.  El problema con el ransomware es que la solución es a nivel preventivo. Tras una infección, recuperar los sistemas es complicado y hay que sustituir aquellos que estén dañados por copias de seguridad.  No nos equivoquemos. Una cosa es que las personas que se dediquen a desarrollar este virus sean buenos y otra que se lo pongamos demasiado fácil. Por ello, intenta que tu equipo no sea “secuestrable” e instala antivirus, lee las cosas con atención antes de hacer clic y sigue los consejos de los expertos en seguridad. El peligro de los ransomware es alto, y el caos que puede generar a muchos usuarios y empresas como ha sucedido este viernes resulta alarmante. “Este es uno de los ataques de ransomware más grandes que la comunidad cibernética haya visto en algún momento“, sugirió Rich Barger, director de investigación de amenazas en Estados Unidos, sobre ‘Wanna Cry’. Suerte, continuamos informando. Atte. SEGELER
09.05.2017
Unknown
Ningún comentario
Este Dia de las Madres es una fecha en que la gente se desborda en regalos para Mamá y un medio de compras del que cada ves hay mas usuarios en México es en linea, sin embargo también es una oportunidad de oro para los fraudes por Internet y el robo de identidad, por lo que hemos recopilado para tu seguridad 5 Tips que te ayudarán para evitar ser victima de los ciber ladrones. 1.- Se cuidadoso (a) con tus claves de accesos, no uses palabras o frases relacionadas con tu cuenta como tu nombre, fecha de nacimiento, Etc. Utiliza caracteres Alfa numéricos y combina mayúsculas con minúsculas, por ultimo cambia tus contraseñas por lo menos cada tres meses.  2.- Verifica que tu sitio de compras predilecto inicie con un https:// y en la parte inferior o superior del navegador busca un candado. 3.- No realices compras desde un café Internet o lugares públicos; computadoras o portatiles fuera de tu red personal o Smartphone. 4.- Cierra tus sesiones al finalizar tus compras, en caso de robo y perdida de tu Smarphone comunícate inmediatamente a tu banco para dar de baja tus servicios y/o TDC asociadas. 5.- Leer en su totalidad la pagina que describe el producto que estas comprando y ante cualquier duda envía preguntas al vendedor, desconfía cuando la información no sea clara o los vendedores duden al darte la información que solicitas, evalúa la experiencia de otros usuarios y si te es posible ve vídeos del producto para que no te sorprendan con algo que no cubrirá tus expectativas. Aprovechamos este Blog para mandar una felicitación muy calurosa a todas las Mamitas del Mundo, les deseamos muy feliz día y unas excelentes compras, fuera de contratiempos. No te dejes sorprender.
09.05.2017
Unknown
Ningún comentario
Asesinatos, robos, secuestros, violaciones, etc. Parecen seguir creciendo sin que existan políticas o políticos que logren frenar este fenómeno, aun con las vastas y ambiguas promesas de campañas electoreras que una y otra vez pronuncian la lucha contra la inseguridad, prometiendo actuar, sin tomar en cuenta los verdaderos motivos de todos estos males. Comparando las tasas reportadas por el Secretariado Ejecutivo del Sistema Nacional de Seguridad Pública (SESNSP) del 1er bimestre 2016 contra las del mismo periodo de 2017, podemos observar en el Reporte sobre delitos de alto impacto. Febrero 2017, que de los diez delitos analizados ocho aumentaron (homicidio doloso, homicidio culposo, secuestro, extorsión, robo con violencia, robo de vehículo, robo a negocio y robo a transeúnte); mientras que se puede decir que el robo a casa habitación casi permaneció sin alteración alguna pues solo disminuyó 0.24% y las violaciones decrecieron apenas 1.70%. Estos datos asumen una connotación más grave si vemos que la tasa de robo a negocio presentó un aumento de casi 52%, extorsiones y robos con violencia del 32% cada uno, robo con violencia del 31%, los homicidios dolosos y robos de vehículo un 12% en ambos casos. Los datos muestran que evidentemente lo que resta del 2017 presenta un escenario más peligroso para los ciudadanos del que se tuvo en el mismo periodo del 2016, la situación sin duda es complicada, pero una y otra vez las promesas buscan atacar las consecuencias del delito sin hacer nada por ir al fondo. La mala, escasa o nula educación, el encarecimiento de la salud y la falta de empleo, sin duda son factores que sin ser pretexto, son los que han llevado a esta sociedad a donde ha llegado. Esta crisis de crimen que estamos viviendo es consecuencia de los muchos y múltiples errores de nuestros gobernantes, pero somos nosotros los que damos pie a estos errores al ponernos al mando, seamos más congruentes con la vida que queremos para nuestro futuro y antes de tomar favor en uno u otro candidato, hagamos conciencia y tomemos en cuenta si lo que nos está hablando nuestro político es demagogia o si realmente existe un plan concreto que englobe una salida y toque a fondo nuestros principales problemas. El futuro de nuestro país está en tus manos…

Llamar

E-mail