Blog

Información Tecnica, Internet, Seguridad

IoT: Internet of Things. ¿Qué es el Internet de las cosas y qué riesgos tiene?

Hoy aprovechamos para explicaros que es el IoT, Internet of Things, el Internet de las cosas. Cada día estamos más conectados, y eso nos permite cada vez más cosas. Pero tenemos que ser conscientes que también se aumenta el área de ataque de los hackers a nuestra red y los posibles vectores de ataque. Es importante tomar ciertas medidas de seguridad, de las que hablamos en el vídeo, para no dejar el trabajo demasiado fácil a los cibercriminales. Os lo explicamos aquí:

Información Tecnica, Seguridad, Trucos

Quishing: Timos por códigos QR. Aprende a identificarlos y evitarlos.

Los códigos QR son una herramienta que muchos usamos en la vida cotidiana. Ya sea para comprar una entrada de cine, compartir la contraseña web fácilmente o ver el menú en un restaurante. Pero, precisamente porque estamos acostumbrados a ellos, también son una herramienta que usan los ciberdelincuentes para estafarnos. Es muy fácil crear un QR propio que lleve a una web o aplicación falsa desde la que poder aceptar pagos, robar contraseñas o compartir malware. Aquí te lo explicamos y cómo evitarlo.

Información Tecnica, Sistemas, Soporte, Trucos

¡REINICIA tu ordenador de vez en cuando! Te explicamos por qué.

Cada día vemos más casos de gente que, tras usar el ordenador, en vez de apagarlo lo dejan en suspensión para, al día siguiente, comenzar donde lo dejaron. Esto es un error y te explicamos por qué. Los ordenadores se han diseñado para realizar ciertos procesos tras el reinicio. Estos sólo se pueden hacer en ese momento. Entre otras cosas, al reiniciar ocurre esto: Por lo tanto reinicia el ordenador al menos una vez por semana. Y ¡apágalo de vez en cuando! Ambos (tú el él) necesitáis el descanso. Os lo explicamos en el vídeo.

Excel, Trucos

Cómo crear un desplegable en Excel

En el vídeo de hoy os explicamos cómo crear un desplegable en Excel. Parece algo sencillo, peor no es directo. Hay que hacerlo con la validación de datos, creando una lista (que podemos poner a mano o seleccionar de otra parte del fichero Excel). Os lo mostramos en el vídeo.

Información Tecnica, Seguridad

¿Qué es el SPOOFING en informática? Te lo explicamos

Nosotros pensamos que parte de nuestra labor es formar a los usuarios para que aprendan a navegar por Internet de manera más segura. Parte de esta formación es conocer los riesgos y los ataques que pueden sufrir. Hoy explicamos, de manera resumida lo que es el spoofing. Spoofing significa “suplantación de identidad“. Así que, en cualquier momento en el que, a través de la tecnología, alguien se esté haciendo pasar por otra persona o institución, está haciendo spoofing. Un correo que viene con la dirección de otra persona, un email desde tu jefe, un sms supuestamente desde un servicio de mensajería, una llamada desde tu banco, un Whatsapp supuestamente de un amigo….todos esos son spoofing. Raramente viene la suplantación sin otra intención, así que el spoofing suele venir con phishing, malware adjunto etc. Y a veces se mezclan. ¿Cómo evitar el Spoofing? Tenemos que entender que TODO en informática se puede cambiar. Os ponemos ejemplos: Por lo tanto la clave es : Os lo explicamos en el vídeo.

Seguridad, Soporte, Trucos

Crear una directiva en Active Directory para bloquear equipos automáticamente.

Dejar los equipos desbloqueados es un fallo de seguridad severo. Cualquiera puede usar el ordenador y realizar cualquier acción desastrosa: borrar información, obtener datos confidenciales, entrar en nuestras cuentas, cambiar contraseñas…. Esto es aún más peligroso en ordenadores empresariales. Y no podemos depender de recordar bloquearlo manualmente. Somos falibles y se nos va a olvidar. Así que es importante, sobre todo en entornos empresariales como hemos dicho, que el ordenador se bloquee sólo tras un periodo de inactividad. Os dejamos aquí un vídeo sobre cómo crear una directiva en Active Directory para bloquear el equipo de los usuarios tras, por ejemplo (modificable), 15 minutos de inactividad. También cómo crear un grupo al que no le aplique esta directiva si lo necesitamos (equipos de multimedia, de impresión o servidores). En este vídeo podéis verlo.

Soporte, Trucos

Cómo borrar un certificado digital de Windows

Hoy os dejamos un pequeño vídeo sobre cómo borrar un certificado digital en Windows. Para ello lo hacemos con un certificado nuestro. Tras actualizar un certificado digital en uno de nuestros ordenadores, quedaba el otro. No pasa nada casi nunca, pero a veces da problemas, aparece donde no debería aparecer…y lía a los usuarios. En este pequeño vídeo os enseñamos cómo hacerlo de manera muy rápida con certmgr.msc.

Inteligencia Artificial, Internet, Trucos

Usar IA, Copilot, para generar capítulos GRATIS en los vídeos de Youtube

Las Inteligencias Artificiales están formando parte de nuestro día a día, tanto en la vida personal como en el trabajo. Son unas grandes aliadas, especialmente para recolección de datos, tareas repetitivas y para ahorrar tiempo. Hoy os dejamos un truco para aquellos que tengáis canales de Youtube. Y es cómo generar los capítulos de los vídeos, de manera automática, con Copilot de Microsoft. Podéis usar la versión gratuita de esta IA de Microsoft para hacerlo. El truco consiste en usar la transcripción de Youtube para que la lea la IA y cree capítulos automáticamente. Os enseñamos cómo hacerlo en el vídeo. Y recordad que, como siempre con las IAs, tenéis que jugar con lo que le pedís, el “prompt”, para obtener mejores resultados cada vez.

Información Tecnica, Seguridad

No te fíes del número que aparece en pantalla, se puede cambiar. Caller ID Spoofing.

Los cibercriminales llevan un tiempo usando este método para engañar a la gente, y hacerles que envíen transferencias para robarles su dinero. Porque lo que la gente no sabe, en general, es que el número que se muestra en pantalla cuando alguien te llama se puede cambiar. Es decir, que uno puede, de manera bastante sencilla, llamar haciendo que su número parezca el de una persona o empresa real. Por ejemplo (lo que más se usa por su efectividad), de un banco o entidad de crédito. Es lo que se conoce como Caller ID Spoofing. Caller ID Spoofing. ¿Cómo se hace? Bueno, todo se basa en que el protocolo en que las compañías de telefonía mandan esa información, el SS7, es un protocolo antiguo, de los 70, y sin protección. Dicho protocolo dispone de un campo, el CPN (Calling Party Number) que contiene el número que llama, o identificador de llamada (CLI). Dicho campo no puede cambiarse en España, por la regulación vigente, las operadoras no lo permiten. Pero es muy sencillo montarse una centralita virtual por Voz sobre IP gratuita, como Asterisk, montar un troncal que permita modificar dicho campo (normalmente extranjero) y realizar llamadas desde ahí. Sólo tienes que buscar números de empresas famosas, y llamar haciéndote pasar por ese número. La gente está recibiendo llamadas supuestamente desde entidades financieras o bancos, que les animan a comprobar que el número es real en Internet. El usuario, tras comprobarlo, se queda tranquilo y, o realiza las transferencias que le piden, o proporciona información personal relevante que les permite a ellos hacerlo. Los consejos son los de siempre. Os lo explicamos en este vídeo.

Información Tecnica, Seguridad, Sistemas

Qué es un PROXY. Para qué sirve y diferencias con una VPN.

Hace unos días hablamos sobre lo que es una VPN. Hoy queremos explicar lo que es un proxy, algo que mucha gente confunde con la VPN. Además, ambos se han hecho muy relevantes estos días con el anuncio de bloqueo de Telegram que, más tarde, ha sido suspendido. Un proxy es un servidor intermedio entre nuestros dispositivos y un servicio de Internet. Porque lo importante es que el proxy es exclusivamente para un servicio, ya sea navegación de Internet, mensajería instantánea o juegos de ordenador. Estas son las diferencias con una VPN: Ambos casos son útiles para saltarse bloqueos de contenido o del proveedor o país. En un proxy porque la IP de salida del servicio es la del servidor al que enviamos el servicio. Pero los proxies se usan también en empresas para controlar dónde navegan los empleados, el tiempo de navegación y bloquear, por seguridad o por política de empresa, ciertas páginas. Una cosa muy importante es que el que gestione el proxy controla nuestro tráfico y lo puede espiar. Así que hay que confiar mucho en el que estemos usando, o no pasar información relevante. Y recordemos que muchos proxies gratuitos los crean cibercriminales, hackers o incluso fuerzas de seguridad. Aquí os lo explicamos.

Scroll al inicio