Blog

Cursos Internet, e-Learning, Seguridad

Curos de seguridad básica para empleados

Estamos en un entorno cada día más digital. Esto trae muchas ventajas, pero también amenazas cada vez mayores. La ciberseguridad es crítica en las empresas. Y los empleados son uno de los principales vectores de ataque de los cibercriminales. Es por ello que la formación en seguridad de los empleados se ha vuelto un factor decisivo para las empresas. Si los empleados están formados, conocen los riesgos y saben cómo identificarlos y evitarlos, sirven de primera línea de defensa contra los ataques. En caso contrario, facilitan el trabajo a los cibercriminales. Varios clientes nos han transmitido la necesidad de formación de seguridad básica para sus empleados, así que hemos creado este Curso de Seguridad TIC para Empleados. El curso de unas 2 horas de duración, puede realizarse de manera completa, o por módulos (algunos clientes han preferido dividir la formación en 3 módulos de 35-40 minutos cada uno). En el curso, los estudiantes aprenderán conceptos como: tipos de malware, fraudes en Internet, cómo identificar el spoofing y el phishing, seguridad de contraseñas, gestores de contraseñas y OTPs, VPNs, factores múltiples de autentificación (MFA) etc. Si estáis interesados, sólo tenéis que contactarnos. En este vídeo os explicamos todo. Precios en los enlaces de los cursos.

Información Tecnica, Seguridad

Vishing: un fraude potenciado por Inteligencia Artificial. Usad palabras clave familiares.

Vishing es un tipo de Phishing realizado por voz (voice phishing). Hasta hace poco se limitaba a llamadas de empresas, bancos o similar donde un operador simulaba trabajar ahí para poder realizar el fraude. Pero la Inteligencia Artificial ha potenciado este fraude, porque hoy en día, con unos segundos de grabación de cualquier persona, se puede clonar una voz de manera casi perfecta.Los cibercriminales realizan llamadas falsas a personas cercanas a las que quieren timar (padres, hijos, jefes…), y con esos segundos, tiene información suficiente para clonar sus voces. Con esto, pueden llamar a las víctimas y, de manera urgente, solicitar envíos de dinero, acceso a cuentas o datos personales. Evitar el vishing. Para evitar esta estafa os dejamos varios consejos: Os lo resumimos en este vídeo:

Seguridad, Soporte, Trucos

Desactivar la Reproducción Automática de unidades USB en Windows

Las unidades USB son un medio por el que puede entrar Malware en nuestro ordenador. Sobre todo porque o nos lo deja un compañero, familiar o amigo y no sabemos dónde lo ha conectado, lo compartimos con ellos. Para evitar que el malware entre en nuestro ordenador, lo mejor es desactivar la reproducción automática. Para que no se active el malware al insertar la unidad USB, y poder tener tiempo para analizarlo con el antivirus, o decidir qué hacer. En este vídeo, te enseñamos cómo desactivar la reproducción automática en Windows, y cómo elegir la acción al introducir la unidad USB. Os recomendamos hacerlo en vuestros ordenadores.

Seguridad, Soporte, Trucos

Cómo usar Google Authenticator como aplicación de MFA

Cada día se usa más, como es lógico, la doble autenticación. Muchos servicios online están haciendo que sea obligatoria. Y, como en todas las cosas, es mejor usar una sola aplicación, compatible con todos los servicios, a una aplicación por servicio. Dentro de las aplicaciones de autenticación de factor múltiple, existen dos grandes competidores: Microsoft Authenticator y Google Authenticator. Por petición de clientes, hoy os enseñamos a usar Google Authenticator añadiéndolo a un servicio online como aplicación de MFA. Lo podéis ver en el vídeo:

Diversión, Juegos, Opinión, Sistemas

Unboxing de Nintendo Switch Oled 7 pulgadas 64 Gb

Hace unos días he comprado una Nintendo Switch de 7 pulgadas y 64 bits. Consola muy versátil, sobre todo para niños, porque permite usarse como consola portátil, y como consola conectada a la televisión. La verdad es que me ha sorprendido cómo Nintendo ha conseguido que su mando se pueda usar en 3 configuraciones diferentes: conectada a la consola, separados como mandos independientes en cada mano, o como mando individual estilo gamepad con un dispositivo adicional que viene incluido. Muy versátil, buen diseño. Además, el módulo que han incluido para poder colocar la consola y que sirve como módulo de carga, conexión a la TV y conexión por Ethernet (LAN) es, de nuevo, simple y eficiente. Han conseguido resolver problemas reales de manera sencilla. Es decir: me ha gustado esta consola. Aquí tenéis el unboxing.

Ofimatica, Trucos

Convertir de IMAGEN a TEXTO gratis con Recortes de Windows.

Hace unos días una clienta que no sabe mucho de informática nos pidió que convirtiéramos unas fotos que había realizado de unas hojas manuscritas a texto. Para poder luego mandárselas a alguien o editarlas con un procesador de textos (Word etc.) o similar. Ya hemos explicado en otras ocasiones cómo hacer esto con herramientas como Google Lens, extensiones de navegador o programas. Pero Microsoft lo acaba de hacer mucho más fácil activando esta funcionalidad en un programa incluido en Windows, la herramienta Recortes. En informática esto se llama OCR (Optical Character Recognition), un reconocedor de caracteres que convierte una imagen de texto a texto editable en ordenador. Os explicamos cómo hacerlo con la herramienta de Recortes.

Información Tecnica

Cómo funciona la tecnología OLED y porqué es mejor que otros tipos de pantallas

Las pantallas OLED nos dan una cantidad de grandes ventajas que no se salen de los precios que esperamos. Pero es
muy importante estar al tanto de todos los detalles que pueden hacer aún más fácil la decisión.
Por esto es que la información siempre será valiosa por su gran valor en términos de lo que nos enseña al hacer
compras. Ahora vamos a comentar detalles sobre esta tecnología y por cuales razones se le considera valiosa.

Seguridad, Sistemas, Soporte

Bluesnarfing: apaga el Bluetooth cuando no lo estés usando.

El Bluetooth es una tecnología estupenda. Nos permite conectar dispositivos como altavoces o auriculares, conectar el teléfono al coche o compartir ficheros. PERO, precisamente porque se usa mucho, es también un blanco de los cibercriminales. Si conectas tu Bluetooth en cualquier lugar público, seguramente verás muchos dispositivos con este sistema activado (error). Como lleva ya varios años, se conocen muchas vulnerabilidades. A través de estas, un cibercriminal puede, a distancia, entrar en tu dispositivo y robar tus contactos, ficheros, datos, emails…. Es lo que se conoce como Bluesnarfing. ¿Qué podemos hacer para evitar esto? Varias cosas: Te lo explicamos en el vídeo.

Sistemas, Soporte, Trucos

Restaurar un ordenador Windows a valores de fábrica.

Por petición de un cliente, hoy os enseñamos cómo restaurar un ordenador Windows a valores de fábrica. Windows permite resetear un ordenador, reinstalar el sistema operativo y te deja la opción de conservar programas y datos o no conservarlos. El método varía ligeramente entre una versión de Windows u otra, así que lo enseñamos en dos versiones. Pero el proceso en sí es el mismo. Podéis verlo en este vídeo:

Internet, Seguridad, Sistemas

No descargues software pirata. Te explicamos por qué.

Todos hemos descargado software pirata alguna vez. Es muy tentador poder conseguir algo que cuesta mucho dinero, y necesitamos, gratis. Pero queremos daros unas razones por las que, cada día es peor idea hacerlo. Antes, en los comienzos de Internet, podía existir una rama de usuarios que dedicaban su tiempo en piratear software por tener recursos gratuitos en la red. Pero hace tiempo que eso ya es casi inexistente. Crackear programas cuesta tiempo, y por lo tanto dinero. El 99,9 % de los cracks o software pirateados en Internet ahora mismo (muchos de ellos directamente falsos) contienen malware. Hay que preguntarse, ¿por qué quería alguien dedicar el tiempo en hacer un crack? Para poder insertar malware en un “regalo envenenado”. En algo que sabemos que la gente quiere. Os resumo las razones que explicamos en el vídeo: Lo tenéis en el vídeo:

Scroll al inicio