• Ir a navegación principal
  • Ir al contenido principal
  • Ir a la barra lateral primaria

Noticiero Contable

Las principales noticias contables que tu empresa y contador necesitan saber en su trabajo diario para evitar futuras multas y fiscalizaciones de la Sunat.

  • Acerca
  • Blog
    • Excel Contable
    • Laboral
    • PLE
    • Sunat
  • Podcast
  • Revista
  • Talleres
    • Asistente Contable [Curso Gratuito]
    • Asistente de Planillas [Curso Gratuito]
    • Plan Contable Empresarial 2021
  • Estudio
  • Ingresar
Usted está aquí: Inicio / Tecnología / Protege a tu computadora de los robos informáticos

Protege a tu computadora de los robos informáticos

Tecnología - Publicado por Miguel Torres el 22 marzo, 2012 Dejar un comentario

El 72% de redes inalámbricas de Lima, Trujillo y Arequipa tiene una configuración insegura, según estudio de Deloitte.

En el año 2006, un ‘hacker’ obtuvo información de la tienda minorista TJ Maxx, de Estados Unidos, y robó cerca de 46 millones de números de tarjetas de crédito. El año pasado, cibercriminales robaron US$2.7 millones de 3,400 cuentas de clientes de Citigroup.

Conforme avanza la tecnología, los ladrones informáticos se vuelven más sofisticados para lograr sus delitos. Por ello, los usuarios que usan computadoras en sus oficinas, negocios o viviendas deben tomar muy en cuenta la seguridad informática.

Alarmantes cifras

Según un estudio de Deloitte, el 72% de las redes inalámbricas detectadas en Lima, Arequipa y Trujillo no cuenta con una configuración segura.

Diego Oviedo, gerente de Servicios de Riesgo de dicha consultora, señala que un punto de acceso inalámbrico inseguro se caracteriza porque no está cifrado, es decir, no cuenta con una contraseña, o porque usa una configuración con baja protección, como el WEP (Wired Equivalent Privacy).

“Esta clase de protocolos surgió hace 20 años junto con la tecnología inalámbrica. Genera claves aleatorias que los ‘hackers’ pueden inferir a través de programas que simulan un alto tráfico de información”, explica el experto.

En cambio –indica–, hay nuevas configuraciones, como el WPA (Wi-Fi Protected Access) y el WPA2, con protecciones mejoradas y mucho más altas.

Una vez que ‘rompen’ las contraseñas, los ciberdelincuentes se colocan entre las computadoras y las salidas de Internet, advierte Edson Villar, de la firma Deloitte.

“Así, capturan correos electrónicos y contraseñas, infectan las máquinas con virus o acceden a las claves bancarias que se usan en las computadoras”, comenta.

Baja protección

El estudio de Deloitte, denominado Mapa de la Inseguridad de Redes Inalámbricas, reveló que solo el 33% de las redes identificadas en zonas empresariales de las tres ciudades evaluadas en el país es seguro. Mientras, en las zonas residenciales, el nivel de protección adecuado llega a apenas el 27%.

“Si bien esta clase de conexión es la principal alternativa de conectividad actual, la tecnología tiene vulnerabilidades que, sumadas a una inadecuada configuración, pueden ser aprovechadas por terceros para acceder a la información de personas y empresas, comprometiendo su confidencialidad, disponibilidad e integridad”, dice el informe.

Servicio casero

La inseguridad en las conexiones residenciales se debería a que las compañías que proveen el servicio de Internet no tienen procedimientos seguros para equipos de comunicación caseros.

Otra debilidad es la exposición del SSID (nombre que se le da a una red inalámbrica). “Algunas personas colocan información, como el nombre de la familia que vive en esa casa o el número telefónico”, refiere Villar.

El 15.6% de los hogares peruanos tiene acceso a Internet, según el INEI.

Diario Peru21 (22.03.2012)

Etiquetado con: empresas, informatica, Robo, usuarios

Artículos que te recomiendo:

  • Laboro en dos empresas ¿Cómo se realizan mis aportes y retenciones?
  • Empresas pueden proyectar la base imponible del IR
  • ¿Estás pensando en crear una empresa? Entonces no dejes de leer estos consejos
  • Fortalezca el talento en su empresa en solo tres pasos
  • ¿Sabes cómo manejar tu empresa familiar de manera adecuada?
Miguel Torres

Acerca de Miguel Torres

Me llamo Miguel Torres. Soy un apasionado de la tecnología, me encanta viajar mucho y escribir artículos sobre temas contables.

¿TE GUSTÓ ESTE ARTÍCULO?

Comparto material exclusivo sólo con mis suscriptores.
Apúntate para recibirlo en tu email.

¡Me suscribo!


¿Qué te ha parecido este artículo?

Califica esto post

¿NO ENCUENTRAS LO QUE BUSCAS?

Puedes empezar revisando las categorías más visitadas del blog:

  • Excel
  • Laboral
  • PLE 5.2
  • Sunat

Interacciones con los lectores

¡Cuéntame qué te pareció! Cancelar la respuesta

Para poder publicar un comentario tienes que ser suscriptor Apúntate aquí o Inicia sesión.

Barra lateral primaria

SUSCRÍBETE GRATIS

Recibe mis mejores tips y consejos sobre temas contables que te ayudaran en tu carrera profesional.

¡ME APUNTO!

ACERCA DE MIGUEL

Miguel Torres Chauca Miguel Torres, CEO de Noticiero Contable, es un apasionado de la tecnología online, es contador, profesor en escuelas de negocio y universidades , speaker nacional y consultor de temas tributarios para empresas. Leer Más...

LEE MÁS CONTENIDO

  • Asientos Contables
  • Comprobantes Electrónicos
  • Macros Excel Contable
  • Beneficios Laborales
  • Libros Electrónicos
  • Temática Tributaria

REVISTA MISHA – OCTUBRE 2020

Revista Contable Misha Octubre 2020

PODCAST DE CONTABILIDAD

Contador Independiente
Curso Virtual PLE 2021
Curso Virtual Beneficios Laborales 2021

© 2014–2021 , Derechos Reservados | Noticiero Contable | Miraflores - Lima - Perú

  • Facebook
  • Instagram
  • Twitter
  • Contacto