Connect with us

Tecnología

¿Necesitás mejorar la seguridad de tu casa?: paso a paso para una buena elección e instalación

En cuanto a sistemas de seguridad para casas o apartamentos, hubo un gran avance tecnológico en los últimos años, en dispositivos y aplicaciones

Publicado

on

Existen diferentes medidas para blindar la casa ante los delincuentes, y las tecnologías de la información y la comunicación (TIC) cada vez están más presentes en este campo de la seguridad hogareña.

Además del tradicional refuerzo de los accesos como las puertas y ventanas, con rejas en el exterior, hay una oferta amplia de dispositivos como cámaras de seguridad, alarmas y productos de automatización asociados al hogar “inteligente”, que permitan un monitoreo las 24 horas los 7 días de la semana de la vivienda aun cuando no se esté en ella.

En la siguiente entrevista de iProfesional, Federico Ballabriga, director de la marca Pronext y la empresa Bagui, detalla los pasos a considerar en el camino hacia una mejora en la seguridad del hogar basada en las TIC.

¿Qué elementos comprende un sistema de seguridad?

 

-En cuanto a sistemas de seguridad para casas o apartamentos, hubo un gran avance tecnológico en los últimos años. Aun así, los podemos identificar en dos grandes grupos.

Por un lado, tenemos el grupo que se refiere a CCTV, el circuito cerrado de televisión con seguridad por imágenes. Y por el otro lado tenemos todo lo que corresponde a alarmas y sensores.

En el primer grupo encontramos estos sistemas de seguridad CCTV con distintos grados de complejidad, ya sea para un hogar pequeño donde podemos poner una cámara pequeña independiente con notificación y visualización desde un teléfono. O sistemas más complejos que permiten incorporar hasta 16 a 32 cámaras.

Los CCTV permiten monitorear el exterior del hogar.

Los CCTV permiten monitorear el exterior del hogar.

 

Claramente, en este caso una casa quedaría extremadamente protegida con 32 cámaras, pero es posible también con menos. Actualmente, estos sistemas manejan software para uso tanto en computadora remota o físicamente en un lugar, o sea, con un monitor conectado a una grabadora, o casi todos vienen ya armados para funcionar perfectamente con el celular.

Salvo sistemas muy complejos de más de 16 cámaras o 32, pero la realidad es que las aplicaciones funcionan muy bien y es el uso más frecuente con el celular para lo que son los sistemas de hogar.

En cuanto al segundo rubro, que son las alarmas. Las alarmas con el uso durante la pandemia y la generación “cloud” en básicamente casi todo permiten ahora la integración tanto de las alarmas con las cámaras, muchas veces utilizando una misma y simple aplicación que permite y simplifica la administración de la seguridad.

En lo que respecta a alarmas, son alarmas independientes con notificación directa al teléfono ya sea por Internet o por mensaje o llamado, así como también permiten incorporar distintos tipos de sensores, sensores de humo, incendios, sensores de movimiento, barreras infrarrojas, que, además, en función del bien a proteger y cuáles son los peligros que se quieren evitar o si quiere prever se aplica uno y otro sensor.

También han surgido muchos de estos sensores independientes, donde en muchos casos no hace falta la instalación de una alarma, pero si queremos instalar, por ejemplo, un galpón donde se almacena algo inflamable donde queremos instalar un sensor de humo, ese sensor de humo se puede instalar autónomo y con notificación directa al teléfono. Con lo cual no le hace falta una alarma atrás que establezca la conexión, que era algo muy común en tiempos prepandemia.

-¿Cómo debe elegirse un sistema de seguridad adecuado para el hogar?

 

-A la hora de elegir un sistema para un hogar, casa, departamento, granja, lo que sea, siempre pongo hincapié en tres cuestiones que están asociadas entre sí. En principio, ¿cuál es la complejidad del bien a proteger?

Cámara de CCTV.

Cámara de CCTV.

 

No es lo mismo proteger un departamento de una torre que una casa en un lugar abierto o descampado. Eso va a requerir la integración de distintas tecnologías de distinto nivel de avance tecnológico también. Con lo cual lo que generalmente ocurre es que los bienes tecnológicos más complejos están asociados con los costos más altos también.

Entonces, a la hora de elegir qué es lo que debemos proteger y en qué debemos poner foco, va a definir el primer paso a la hora de elegir un sistema de seguridad.

El segundo punto es justamente la integración de todas estas herramientas de sistema de seguridad. Actualmente, como dije antes, hay sistemas que permiten integrar, ya sea, distintos sensores, como cámaras, como incluso hasta el portero del edificio.

Me refiero al video portero del edificio, que estaría todo asociado e integrado dentro de una misma aplicación. Obviamente esto facilita enormemente las cosas, pero al mismo tiempo es más complejo y costoso a la hora de la instalación.

Y finalmente, el último punto a evaluar es el costo, dependiendo de lo que uno está buscando. Con algo relativamente sencillo y no demasiado integrado o que a futuro quede integrado con nada, por ahí recomendaría algo más cerrado, previendo los costos tecnológicos. Pero si el día de mañana están pensando sobre la tecnología más avanzada siempre es bueno dejar la puerta abierta a posibles futuras integraciones

-¿Cómo es el proceso de la instalación de un sistema de seguridad?

 

-El proceso de la instalación cuenta con dos etapas: una etapa preliminar que tiene que ver con la programación del software, que va a involucrar tanto la conexión a Internet como casos de conexión con distintos sensores, tiempo de funcionamiento, horario de grabación, dependiendo un poco del “seteo” que se haga para cada sistema de alarma. A alarmas me refiero como cámaras, como alarma de aviso en sí.

Hay aplicaciones con funciones exclusivas para administrar la seguridad del hogar.

Hay aplicaciones con funciones exclusivas para administrar la seguridad del hogar.

 

El segundo punto es la instalación física de los productos. Actualmente el software viene bastante preparado, para que alguien con cierto grado de tecnificación pueda instalarlo, pero aun así recomiendo llevar a cabo la instalación de la mano de un profesional.

La experiencia va a evitar que la instalación se haga correctamente y omitamos ciertos lugares claves, o dejemos espacios que no estén siendo custodiados por ningún sensor y/o cámara. Con los estudios y la experiencia que tiene el administrador vamos a poder evitar gran parte de este tipo de errores involuntarios.

-Una vez instalado un sistema de seguridad en el hogar, ¿qué debe considerarse para su mantenimiento?

 

-En lo que respecta a los sistemas de seguridad CCTV, es decir el circuito cerrado de televisión o de cámaras, básicamente, en general son libres de mantenimiento. Lo que si a veces requiere un cuidado especial es el tema de los discos rígidos, dado que son sistemas continuos de grabación en general, con lo cual los hace bastante exigente como cualquier disco rígido. Hay discos rígidos hechos específicamente para seguridad con estas prestaciones, que están hechos para el uso continuo las 24 horas, los 7 días de la semana.

Al mismo tiempo, en los últimos 5 años o quizás un poco más, hubo un cambio en la definición de las cámaras. Hasta no mucho tiempo atrás, 6 años atrás era normal tener cámaras de 420 líneas, luego pasaron las cámaras HD que es el estándar, y hace un par de años atrás era común que todas las cámaras eran Full HD y hoy también las cámaras son de 2 megapíxeles, las más comunes.

Pero las cámaras 4K se están viendo de forma más frecuente y con precios cada vez más competitivos. Obviamente, mayor definición involucra mayor consumo de megas a la hora de grabación, es una cuestión lógica, pero va a depender un poco de qué es lo que se debe custodiar.

En cuanto a las alarmas en general, el mantenimiento que se tiene que hacer va atado a la red móvil que se elija. Muchas alarmas incluyen un chip de comunicación, y es un mantenimiento por fuera de lo que implica una alarma.

Federico Ballabriga

Federico Ballabriga

 

Y por otro lado el mantenimiento más frecuente asociado a los sensores inalámbricos que se instalen es realizan un testeo frecuente a fin de que podamos prever cualquier malfuncionamiento ya sea por desconexión involuntaria, suciedad, etc.

Por otro lado, el chequeo de baterías es necesario, porque las baterías, dependiendo del tipo del sensor, generalmente tienen una la vida útil para un sensor que funciona las 24 horas, en el rango de los 2 años. Teniendo estas consideraciones, después no habría mayores inconvenientes en cuanto al mantenimiento.

-¿Cómo les afectan la inflación alta y las restricciones cambiarias en la Argentina?

 

-Ya son varios los años que venimos con distinto grado de restricciones, más que la restricción cambiara, con restricción a la importación con distintos niveles de trabas que en el pasar de los años se fueron volviendo cada vez más complejas.

Obviamente, el tema de la inflación es algo que nos afecta absolutamente a todos y es transversal a cualquier rubro, con lo cual el rubro de seguridad no es ajeno a ello y esto hace que veamos una suba de precios constante, no tanto por la inflación sino por la depreciación del peso, que afecta al precio de estos bienes.

Las distintas restricciones, que mencioné antes, nos han llevado a tener falta de stock de determinados productos, en determinados momentos, y también nos ha llevado a estar perjudicados a la hora de lanzar nuevos productos porque a veces, nos ha pasado que teníamos de una nueva línea algunos productos y otros no, dadas las restricciones, entonces eso con lleva a demorar más tiempo con esta burocracia que estamos viendo.

 

Sin embargo, siendo una empresa pyme argentina y, considero que somos bastante dinámicos con lo cual nos hemos logrado adaptar a estos continuos cambios para un lado y para el otro. Con lo cual podemos decir que aún con el grado de las complejidades que vemos que hemos hecho pasos sobre estas restricciones y estamos pudiendo ofrecer a nuestros clientes una gama de productos con alto nivel tecnológico y con buenos precios.

Seguir leyendo

Tecnología

Lea Igounet, el comediante que trabajaba en una fiscalía y ahora triunfa en las redes mientras corre

Publicado

on

Por

“Soy muy gracioso”, dice Leandro Igounet en su descripción de Instagram, donde tiene más de 320.000 seguidores. El nacido en Bahía Blanca hace 38 años y criado en Belgrano no miente: te hace reír. Su éxito en las redes se apoya en una propuesta singular, con videos en los que muestra ciudades y paisajes diversos mientras trota con una sonrisa en el rostro. Es el correcaminos de la era digital.

“Cuando tenía 22, mientras estudiaba derecho y trabajaba en una fiscalía, hice algunos talleres de humor y empecé a trabajar en bares. Me recibí de abogado, pero nunca más volví a usar una corbata o entrar a un juzgado”, cuenta en diálogo con TN Tecno que además de sus obras teatrales se dedica a la creación de contenido para las redes.

– ¿Cómo nació la idea de mostrar lugares mientras corrés?

– El primer video mostrando un lugar fue la estación Juramento de la línea D del subte. Recuerdo que un amigo me pregunto si me iba a ir de vacaciones a algún lado; yo estaba sin un mango y en modo de chiste le dije que lo más probable era que me fuera de vacaciones a la estación Juramento. Ahí fue que tuve un clic y se me ocurrió mostrar estaciones de subte como si fueran pequeños centros de atracción turística.

Lea Igounet, con el porteñísimo Obelisco de fondo. (Foto: Cortesía)
Lea Igounet, con el porteñísimo Obelisco de fondo. (Foto: Cortesía)

Ahí empezó todo esto. Buscaba los lugares de interés cerca de cada estación y los mostraba. Después cuando miraba los videos me quedaba la sensación de que eran muy lentos, como que le faltaba algo para que sean más dinámicos, y creo que fue ahí donde se me ocurrió empezar a correr. Al tiempo, viajé a Mar del Plata a hacer una función y vino mi amigo Fer “Torino” Silvero con un estabilizador. Ese fue el detalle que le sumó muchísimo a los videos: ya no era solamente yo el que corría sino también la persona que filmaba. ¡Eureka!

– ¿Cuánta gente trabaja con vos para hacer los videos?

– Somos tres personas. Mi hermano, Ignacio “Oito” Igounet, que es quien me edita los videos, me ayuda a pelotear ideas y me graba cada tanto. También Lorenzo “Lolo” Petrarca, que se sumó hace más o menos un que se sumó y está grabando la mayoría de los videos. Sin dudas tengo al dream team porque ambos la rompen en lo que hacen y me ayudan muchísimo a que los videos queden vistosos y divertidos.

– ¿Cuál es tu red social favorita para publicar el contenido que creás?

– Uso todas: Instagram, Tiktok, Youtube y Twitter. Pero si tengo que elegir una me quedo con Instagram. Arranqué a hacer videos ahí y después empecé a replicar esos videos en el resto de las plataformas. Es donde puedo interactuar de manera más directa con la gente que me sigue. En TikTok, por ejemplo, tengo muchos más seguidores que en Instagram pero no siento que tenga tanta conexión con ellos.

– De tus videos, ¿cuál es el que te gusta más?

– Mi video favorito es uno que se llama “Elige Tu Propia Aventura de Instagram”. Es un formato de video que inventamos que es interactivo y podés elegir deslizando con el dedo como continua la historia. Hay varios que son muy divertidos y se encuentran con #Eligetupropiaaventuradeinstagram.

De los videos de las recorridas creo que uno de los últimos que grabamos que fue en el Parque Nacional Calilegua en la yunga jujeña. Quedé impactado con esos paisajes y fue un poco también estar en un lugar muy distinto a lo que venía haciendo que era más en ciudades. Otros también que me gustaron mucho son los que hicimos recorriendo la Universidad Nacional de San Martín o la Facultad de Sociales.

– Los consejos suelen incomodar, pero te pregunta qué le recomendarías a la gente graciosa que cree que puede mostrar lo suyo en redes y no sabe cómo empezar.

– Que hagan algo que disfruten y arranquen sin pensar en un resultado. Básicamente es hacer algo que cuando lo estás haciendo la pasás bien. Si querés que eso funcione lo vas a tener que hacer durante un tiempo, y no deberías pasarla mal.

Leandro nos confiesa que detrás de su gracia corredora hay más que improvisación, y que lleva una agenda con los destinos que ya visitó y los que quiere mostrar en próximos videos.

Leandro, corriendo en uno de sus videos. (Foto: Cortesía)
Leandro, corriendo en uno de sus videos. (Foto: Cortesía)

“Está bueno porque cuando llegas te encontrás con otras cosas aparte de las que habías investigado y ahí es donde suceden los chistes y las observaciones”, dice. Sus seguidores, y los que se sumen al batallón, pronto verán recorridos por la ciudad de Santa Fe, Berazategui y la Universidad Nacional Arturo Jauretche en Florencio Varela. Mientras tanto, una joyita llena de chistes es la que tiene como protagonista a la recientemente estrenada estatua de Marcelo Gallardo y su particular detalle en la entrepierna.

Seguir leyendo

Tecnología

Estafas virtuales: simularon ser el soporte técnico de Netflix y le vaciaron la cuenta bancaria

Publicado

on

Por

Las estafas virtuales siguen creciendo en Argentina. Todos los días, a través de correos electrónicos, mensajes de texto o de WhatsApp falsos con las imágenes de bancos, empresas, autoridades y servicios, ciberdelincuentes consiguen ingresar en los homebanking de usuarios y vaciarles sus cuentas.

Así, una simple llamada a un número que se publicita en Internet como soporte técnico o atención al cliente puede terminar en el robo todos los ahorros de las personas sin que los bancos, ni la policía, en la mayoría de los casos, puedan hacer nada.

Adriana, jubilada que vive en La Boca, es una nueva víctima de este tipo de fraudes y compartió su experiencia con TN Tecno: “El supuesto técnico me solucionó el problema con Netflix y así ganó mi confianza. Nunca pensé que me iba a robar”.

Las estafas virtuales siguen creciendo en Argentina. (Foto: AdobeStock)
Las estafas virtuales siguen creciendo en Argentina. (Foto: AdobeStock)

Todo comenzó con un desperfecto en la aplicación de Netflix: “Los contenidos se escuchaban mal”, explicó Adriana. “Como desde mi proveedor de internet me dijeron que contacte a la plataforma de streamingbusqué su número en Google”.

Esta es una práctica habitual, pero peligrosa: muchos ciberdelincuentes se publicitan en internet como parte de las empresas y utilizan sus imágenes oficiales para engañar a sus víctimas. “Encontré una web con el logo de Netflix. Como había otras que no tenían la foto de perfil oficial, me decidí por aquella y contacté al número que figuraba”, confesó la jubilada damnificada.

Cómo es la estafa que simula ser el soporte técnico de Netflix y te vacía la cuenta bancaria

Antes de iniciar la conversación por WhatsApp con el supuesto servicio técnico de Netflix, desde el otro lado le pidieron a Adriana su número de documento y el nombre del banco con el que opera. Pero ella, alertada por los fraudes telefónicos, no compartió este último dato y solamente le envió su DNI.

Al día siguiente, quien se contactó con ella actuó como representante de la plataforma de streaming. “Esa persona me arregló el problema que tenía. Me guio por la aplicación, hice todo lo que indicó y el inconveniente que tenía se solucionó”.

Los ciberdelincuentes utilizan esta metodología para generar un lazo con las víctimas y ganar su confianza. A diferencia de otros casos en lo que desde perfiles falsos de atención al cliente simplemente responden con un link malicioso, en esta oportunidad el presunto técnico resolvió la cuestión con total normalidad. Pero antes de despedirse puso en marcha el engaño: “Me arregló el desperfecto en 20 minutos, con una profesionalidad extrema y con mucha paciencia”, explicó Adriana. “Y cuando estábamos por cortar la comunicación me preguntó cómo abonaba el servicio”.

Como en Argentina Netflix se paga con tarjeta de crédito y el cargo viene en dólares con los correspondientes impuestos, el delincuente citó una falsa resolución que indicaba que se debía pagar en pesos sin los gravámenes. “El hombre me dijo que correspondía que me devuelvan los impuestos. Pero para ello me iba a mandar unos links donde debía cargar mis datos y me reintegrarían los importes abonados”, relató Adriana. “En un principio me negué, pero logró convencerme. Me dijo que me había solucionado el problema y que yo ya había verificado que él era efectivamente empleado de Netflix”. Ante la eficacia técnica del presunto técnico, Adriana cedió y descargó la app del enlace que le enviaron.

Los ciberdelincuentes ganas la confianza de sus víctimas para obtener datos y acceder a sus cuentas bancarias. (Foto: Adobe Stock)
Los ciberdelincuentes ganas la confianza de sus víctimas para obtener datos y acceder a sus cuentas bancarias. (Foto: Adobe Stock)

En este caso, como en la mayoría de este tipo de estafas, el delincuente envía un link para que la víctima descargue el TeamViewer. Este programa, luego de ingresar un código, permite acceder al dispositivo de la víctima, tomar control de manera remota y entrar al homebanking de los usuarios.

Una vez descargada esta app, y enviado los códigos, el ciberdelincuente tiene las puertas abiertas a la cuenta bancaria del damnificado y puede realizar transferencias hasta dejar a la víctima sin sus ahorros.

Luego de unos minutos, Adriana vio un débito en pesos en su cuenta. Intentó comunicarse con el presunto técnico, pero jamás le contestó. Y al ingresar de nuevo en su homebanking descubrió que además de esa sustracción, también le habían quitado, por medio de transferencias, los ahorros de sus cuentas en pesos y en dólares.

Cómo evitar las estafas bancarias virtuales

  • Es importante no revelar información confidencial por correo electrónico, redes sociales, mensajes de texto o llamadas telefónicas no solicitadas.
  • Verificar siempre la dirección URL del sitio web. Chequear que la dirección de la página sea la del banco que solemos usar, y verificar que los perfiles de redes sociales o WhatsApp sean los oficiales (no dejarse engañar por el logo o foto de perfil).
  • Asegurarse de que la dirección comience con https:// . No navegar por sitios que utilicen el protocolo http y no el https (Protocolo de transferencia de hipertexto seguro).

Además, para la navegación por Internet, tanto desde la computadora de escritorio como desde dispositivos móviles se recomienda:

  • Utilizar contraseñas seguras y únicas de más de 8 caracteres de longitud, alfanuméricas y con caracteres especiales.
  • No compartir la misma contraseña en diferentes sitios web.
  • Implementar antivirus en las computadoras personales.
  • Siempre utilizar la autenticación en dos factores, utilizando un código de seguridad generado por una app móvil o un SMS.

¿Cómo proceder en caso de haber sido víctima de una estafa virtual?

En estos casos, es fundamental contactar al banco e informarles sobre la situación. El banco puede detener cualquier transacción adicional y bloquear tu cuenta para evitar que se realicen más cargos fraudulentos.

Luego, todo usuario estafado debería cambiar inmediatamente las contraseñas, realizar la denuncia correspondiente en la comisaría y conservar cualquier evidencia como correos electrónicos, mensajes de texto o registros de llamadas. Esto puede ayudar en la investigación y recuperación del dinero.

Seguir leyendo

Tecnología

Ciberespionaje: Rusia afirmó que EE.UU. hackeó miles de smartphones de Apple con un software de vigilancia

Publicado

on

Por

El Servicio Federal de Seguridad de Rusia (FSB) informó sobre una presunta operación de espionaje estadounidense que comprometió miles de iPhones utilizando un sofisticado software de vigilancia.

La agencia rusa se basó en un informe de Kaspersky Lab, una firma especialista en ciberseguridad, en el que afirma que decenas de dispositivos de sus empleados se vieron comprometidos en la operación.

El CEO de la empresa con sede en Moscú, Eugene Kaspersky, explicó en Twitter que los smartphones de docenas de sus trabajadores se vieron comprometidos en la operación, que su compañía describió como un ciberataque extremadamente complejo y profesionalmente dirigido.

Ciberespionaje: Rusia afirmó que EE.UU. hackeó miles de teléfonos de Apple con un software de vigilancia. (Foto: AdobeStock)
Ciberespionaje: Rusia afirmó que EE.UU. hackeó miles de teléfonos de Apple con un software de vigilancia. (Foto: AdobeStock)

Kaspersky Lab, comunicó que había descubierto a principios de año un inusual tráfico en su red Wi-Fi corporativa a principios de año, pero no informó del hallazgo al Equipo de Respuesta a Emergencias Informáticas de Rusia sino hasta esta semana.

Con esta información, el FSB, principal sucesor de la KGB de la era soviética, expresó en un comunicado que varios miles de dispositivos de Apple habían sido infectados, incluidos los de diplomáticos extranjeros con sede en Rusia: “Hemos descubierto una acción de inteligencia de los servicios especiales estadounidenses utilizando dispositivos móviles de Apple”, afirmaron.

Cómo ocurrió el hackeo a los iPhone rusos

Kaspersky informó que el ciberataque se realizó a través de un mensaje invisible vinculado al servicio de mensajería de iOS, el iMessage, con un archivo adjunto programado para instalar en los dispositivos infectados el virus Triangulation, un poderoso troyano que tiene la capacidad de tomar información privada del propietario del smartphone.

Según la firma de ciberseguridad, este ataque no requiere que el usuario haga algo para instalar y ejecutar el virus, ya que la infección se lleva a cabo de manera automática y sin que el usuario lo note.

En esta grave acusación, la agencia rusa afirmó que el descubrimiento del supuesto hackeo mostraba una estrecha cooperación entre Apple y la Agencia de Seguridad Nacional (NSA), el organismo encargado de proteger las redes de comunicaciones y los sistemas de información de Estados Unidos.

Sin embargo, el FSB no aportó pruebas de que Apple cooperara o tuviera conocimiento de la campaña del presunto espionaje. Al respecto, Apple negó la acusación en un comunicado: “Nunca hemos trabajado con ningún gobierno para insertar una puerta trasera en ningún producto de Apple y nunca lo haremos”, declaró la empresa fundada por Steve Jobs.

¿Ciberespionaje norteamericano?

Respecto a la denuncia, Kaspersky aclaró que la empresa no podía confirmar la acusación de Moscú de que Estados Unidos era responsable del hackeo ni que miles de personas habían sido afectadas por el hackeo: “Es muy difícil atribuir nada a nadie”, afirmó.

En una publicación del blog oficial, el CEO de la firma de ciberseguridad informó que los rastros más antiguos de infección que descubrieron se remontaban a 2019 y agregó que Kaspersky no era el objetivo principal de este ciberataque.

Seguir leyendo
Advertisement

Trending