Entradas de] admin

Cómo detectar si un correo electrónico quiere robar datos personales

Los ataques de phishing usualmente son enviados a través de emails a personas que pueden caer en la trampa. Uno de los ciberataques más comunes es el phishing. Se caracteriza por ser una amenaza que suplanta el nombre o apariencia de una empresa confiable para engañar a sus víctimas. Su objetivo es que hagan clic […]

¡Cuidado! Nueva técnica de los ciberdelincuentes para robar contraseñas

El ingenio de los ciberdelincuentes no para. Uno de los nuevos métodos que están utilizando los ‘hackers’ y se está extendiendo en diversos países del mundo es el ‘keylogger’. Un malware que puede identificar las teclas que pulsa un usuario para robar información importante como contraseñas.   De acuerdo con la compañía de seguridad informática […]

Mitos y verdades sobre el cuidado de la batería de los computadores portátiles

Uno de ellos es que el dispositivo se debe cargar hasta el 100%, esta es la realidad. Los usuarios de la tecnología normalmente se preocupan por cuidar sus dispositivos al máximo, esto incluye la vida útil de las baterías, es por ello que en internet existen muchos trucos para mejorar y cuidar los sistemas de […]

Buscan un marco legal para prevenir ciberdelitos y ciberestafas en Santa Fe

En el marco de audiencias públicas que se desarrollan en las principales ciudades de la provincia de Santa Fe, se buscará encontrar un marco legal para prevenir delitos de ciberestafa. Este miércoles 31 de agosto, la audiencia se realizará en el Colegio de Abogados de Santa Fe. Las actividades son encabezadas por el diputado del […]

Cómo medir la velocidad de internet

Los test de velocidad que se encuentran en internet no son los sitios más adecuados para conocer la capacidad de las redes cableadas locales. Conocer la velocidad de internet no es algo que se solía hacer con frecuencia y mucho menos en las redes cableadas, pero desde que el trabajo remoto tomó gran popularidad, los […]

Por qué el e-mail es el punto débil de tu seguridad en la red.

Los ataques informáticos pueden llegar a través de métodos muy diversos. Sin embargo hay algunos servicios que pueden ser más peligrosos. En este artículo vamos a hablar de cómo el correo electrónico puede ser una brecha que permita a los piratas informáticos acceder a nuestros datos y llegar a tomar el control de los dispositivos. […]

Enviar consulta
¿Necesitas ayuda?
Hola, ¿En que podemos ayudarte?