SmythSys IT Consulting

¿Qué es el SPOOFING en informática? Te lo explicamos

Nosotros pensamos que parte de nuestra labor es formar a los usuarios para que aprendan a navegar por Internet de manera más segura. Parte de esta formación es conocer los riesgos y los ataques que pueden sufrir. Hoy explicamos, de manera resumida lo que es el spoofing. Spoofing significa “suplantación de identidad“. Así que, en … Leer más

Crear una directiva en Active Directory para bloquear equipos automáticamente.

Dejar los equipos desbloqueados es un fallo de seguridad severo. Cualquiera puede usar el ordenador y realizar cualquier acción desastrosa: borrar información, obtener datos confidenciales, entrar en nuestras cuentas, cambiar contraseñas…. Esto es aún más peligroso en ordenadores empresariales. Y no podemos depender de recordar bloquearlo manualmente. Somos falibles y se nos va a olvidar. … Leer más

No te fíes del número que aparece en pantalla, se puede cambiar. Caller ID Spoofing.

Los cibercriminales llevan un tiempo usando este método para engañar a la gente, y hacerles que envíen transferencias para robarles su dinero. Porque lo que la gente no sabe, en general, es que el número que se muestra en pantalla cuando alguien te llama se puede cambiar. Es decir, que uno puede, de manera bastante … Leer más

¿Qué es una VPN? Te explicamos por qué es importe que la uses en Internet.

Cuando navegas por Internet, puede hacer muchas partes espiando lo que haces. Desde la gente que gestione la red en la que estás, hasta censuras gubernamentales o de proveedor. Ante estos espionajes tenemos una herramienta muy potente: las VPNs. Estas: Hoy, en este vídeo, te explicamos para qué sirven. Usos de una VPN. Las VPNs … Leer más

Convertir una red pública a privada en Windows 11.

Ya hemos escrito sobre esto, por ejemplo en Windows 10, pero el método cambia con cada versión y tenemos que actualizarlo. Hoy os lo mostramos en Windows 11. Os aclaramos que Windows quiere, por defecto, dejar tus redes en públicas. Porque así aumenta tu seguridad, restringe el acceso a los ficheros, no compare impresoras, no … Leer más

Sincronizar las contraseñas guardadas en Keepass entre PC y móvil

Hoy os enseñamos un truco que REALMENTE puede cambiaros y facilitaros mucho la vida. Muchísima gente no usa contraseñas seguras porque es difícil de recordarlas. Esto se puede solucionar con un gestor de contraseñas como Keepass (nosotros no no nos fiamos de los servicios online). Cuando te acostumbras a usarlo es una naravilla: Realmente es … Leer más

Cuando descuelgues una llamada de alguien que no conozcas NO digas SÍ.El timo del SÍ.

Hace unos días INCIBE advertía sobre un timo que ocurre a veces en llamadas por teléfono: el timo del SÍ. Es un tipo de phishing, llamado vishing porque es por voz. En este timo lo que hacen tanto timadores como vendedores sin escrúpulos es llamarte para intentar grabar tu voz dando confirmación con un SI. … Leer más

Convertir un fichero .pem a .ppk . Por ejemplo para usar como passkey en conexiones ssh.

Cuando quieres mejorar la seguridad de acceso a un recurso online, como un servidor, una de las maneras es con un certificado. Al generarlo, esto genera un fichero pem. Después, necesitas poder usarlo para conectarte, por ejemplo por ssh. Pero estas conexiones necesitan ficheros .ppk, llamados private key files. ¿Cómo conviertes un fichero .pem a … Leer más