Blog

Información Tecnica, Seguridad, Soporte

El fraude de la TIENDA ONLINE FALSA. Cómo reconocerlas y evitarlo.

El fraude de la tienda online falsa es uno de los más comunes en Internet. Porque es muy sencillo de realizar. En menos de una semana podemos comprar un dominio y un alojamiento, crear una tienda online, generar productos y fotos (por ejemplo por IA) deseables con precios absurdamente bajos y promocionarlo rápidamente en las redes sociales. Esta tienda puede estar activa durante un periodo corto (unos pocos meses se mueve bien), adquirir pagos durante ese tiempo, y luego desaparecer. Como el envío tarda tiempo, y luego la reclamación, para cuando te das cuenta que te han estafado….de la tienda no queda ni rastro. Creo que todos conocemos a gente que ha caído en este tipo de fraude. Cómo evitar el fraude de la tienda online falsa. La manera de identificar este tipo de tiendas es investigar un poco sobre ellas. Cotejar varios de los puntos que os dejamos debajo y, si varios son sospechosos, mejor no pagar en dicha página. Os lo contamos en el vídeo.

Office365, Outlook, Seguridad, Soporte, Trucos

Reportar un e-mail de phishing a Microsoft en Outlook

Cuando recibimos un correo electrónico que sabemos que es phishing o spam, podemos, y de hecho creo que debemos, reportarlo a Microsoft. Esto “entrena” y mejora el filtro de los servidores y hace que estos correos se bloqueen para otros usuarios. Y digo que debemos porque, al hacerlo, reducimos las opciones que llegue a algún otro compañero de la misma empresa, incluso a usuarios de otras empresas. Así, entre todos, colaboramos para parar estos fraudes. En este vídeo te enseñamos a hacerlo.

Información Tecnica, Inteligencia Artificial

Clasificaciones de la Inteligencia Artificial

Dentro de nuestros vídeos informativos, pensados para explicar conceptos informáticos y tecnológicos de manera sencilla y resumida, estamos tratando el mundo de la Inteligencia Artificial. Lo primero que hemos hecho es definirlo, explicar lo qué es, un poco de su historia. Después, en ese mismo primer vídeo, hemos empezado a explicar las posibles clasificaciones de Inteligencia Artificial. Y digo posibles porque clasificar la Inteligencia Artificial es complicado porque se puede hacer desde varios aspectos o considerando varias características de la IA, y porque es algo relativamente nuevo, con descubrimientos constantes que hace que las clasificaciones varíen. En el segundo vídeo tratamos otros tipos de clasificación, incluyendo la más usada hoy en día que es por la manera de funcionar, lo que crea subclasificaciones que explicaremos más adelante (además de otros términos específicos de este área). Aquí os dejamos los vídeos de clasificación, que son dos. Parte 1 Parte 2

Cursos Internet, e-Learning, Seguridad

Curos de seguridad básica para empleados

Estamos en un entorno cada día más digital. Esto trae muchas ventajas, pero también amenazas cada vez mayores. La ciberseguridad es crítica en las empresas. Y los empleados son uno de los principales vectores de ataque de los cibercriminales. Es por ello que la formación en seguridad de los empleados se ha vuelto un factor decisivo para las empresas. Si los empleados están formados, conocen los riesgos y saben cómo identificarlos y evitarlos, sirven de primera línea de defensa contra los ataques. En caso contrario, facilitan el trabajo a los cibercriminales. Varios clientes nos han transmitido la necesidad de formación de seguridad básica para sus empleados, así que hemos creado este Curso de Seguridad TIC para Empleados. El curso de unas 2 horas de duración, puede realizarse de manera completa, o por módulos (algunos clientes han preferido dividir la formación en 3 módulos de 35-40 minutos cada uno). En el curso, los estudiantes aprenderán conceptos como: tipos de malware, fraudes en Internet, cómo identificar el spoofing y el phishing, seguridad de contraseñas, gestores de contraseñas y OTPs, VPNs, factores múltiples de autentificación (MFA) etc. Si estáis interesados, sólo tenéis que contactarnos. En este vídeo os explicamos todo. Precios en los enlaces de los cursos.

Información Tecnica, Seguridad

Vishing: un fraude potenciado por Inteligencia Artificial. Usad palabras clave familiares.

Vishing es un tipo de Phishing realizado por voz (voice phishing). Hasta hace poco se limitaba a llamadas de empresas, bancos o similar donde un operador simulaba trabajar ahí para poder realizar el fraude. Pero la Inteligencia Artificial ha potenciado este fraude, porque hoy en día, con unos segundos de grabación de cualquier persona, se puede clonar una voz de manera casi perfecta.Los cibercriminales realizan llamadas falsas a personas cercanas a las que quieren timar (padres, hijos, jefes…), y con esos segundos, tiene información suficiente para clonar sus voces. Con esto, pueden llamar a las víctimas y, de manera urgente, solicitar envíos de dinero, acceso a cuentas o datos personales. Evitar el vishing. Para evitar esta estafa os dejamos varios consejos: Os lo resumimos en este vídeo:

Seguridad, Soporte, Trucos

Desactivar la Reproducción Automática de unidades USB en Windows

Las unidades USB son un medio por el que puede entrar Malware en nuestro ordenador. Sobre todo porque o nos lo deja un compañero, familiar o amigo y no sabemos dónde lo ha conectado, lo compartimos con ellos. Para evitar que el malware entre en nuestro ordenador, lo mejor es desactivar la reproducción automática. Para que no se active el malware al insertar la unidad USB, y poder tener tiempo para analizarlo con el antivirus, o decidir qué hacer. En este vídeo, te enseñamos cómo desactivar la reproducción automática en Windows, y cómo elegir la acción al introducir la unidad USB. Os recomendamos hacerlo en vuestros ordenadores.

Seguridad, Soporte, Trucos

Cómo usar Google Authenticator como aplicación de MFA

Cada día se usa más, como es lógico, la doble autenticación. Muchos servicios online están haciendo que sea obligatoria. Y, como en todas las cosas, es mejor usar una sola aplicación, compatible con todos los servicios, a una aplicación por servicio. Dentro de las aplicaciones de autenticación de factor múltiple, existen dos grandes competidores: Microsoft Authenticator y Google Authenticator. Por petición de clientes, hoy os enseñamos a usar Google Authenticator añadiéndolo a un servicio online como aplicación de MFA. Lo podéis ver en el vídeo:

Diversión, Juegos, Opinión, Sistemas

Unboxing de Nintendo Switch Oled 7 pulgadas 64 Gb

Hace unos días he comprado una Nintendo Switch de 7 pulgadas y 64 bits. Consola muy versátil, sobre todo para niños, porque permite usarse como consola portátil, y como consola conectada a la televisión. La verdad es que me ha sorprendido cómo Nintendo ha conseguido que su mando se pueda usar en 3 configuraciones diferentes: conectada a la consola, separados como mandos independientes en cada mano, o como mando individual estilo gamepad con un dispositivo adicional que viene incluido. Muy versátil, buen diseño. Además, el módulo que han incluido para poder colocar la consola y que sirve como módulo de carga, conexión a la TV y conexión por Ethernet (LAN) es, de nuevo, simple y eficiente. Han conseguido resolver problemas reales de manera sencilla. Es decir: me ha gustado esta consola. Aquí tenéis el unboxing.

Ofimatica, Trucos

Convertir de IMAGEN a TEXTO gratis con Recortes de Windows.

Hace unos días una clienta que no sabe mucho de informática nos pidió que convirtiéramos unas fotos que había realizado de unas hojas manuscritas a texto. Para poder luego mandárselas a alguien o editarlas con un procesador de textos (Word etc.) o similar. Ya hemos explicado en otras ocasiones cómo hacer esto con herramientas como Google Lens, extensiones de navegador o programas. Pero Microsoft lo acaba de hacer mucho más fácil activando esta funcionalidad en un programa incluido en Windows, la herramienta Recortes. En informática esto se llama OCR (Optical Character Recognition), un reconocedor de caracteres que convierte una imagen de texto a texto editable en ordenador. Os explicamos cómo hacerlo con la herramienta de Recortes.

Seguridad, Sistemas, Soporte

Bluesnarfing: apaga el Bluetooth cuando no lo estés usando.

El Bluetooth es una tecnología estupenda. Nos permite conectar dispositivos como altavoces o auriculares, conectar el teléfono al coche o compartir ficheros. PERO, precisamente porque se usa mucho, es también un blanco de los cibercriminales. Si conectas tu Bluetooth en cualquier lugar público, seguramente verás muchos dispositivos con este sistema activado (error). Como lleva ya varios años, se conocen muchas vulnerabilidades. A través de estas, un cibercriminal puede, a distancia, entrar en tu dispositivo y robar tus contactos, ficheros, datos, emails…. Es lo que se conoce como Bluesnarfing. ¿Qué podemos hacer para evitar esto? Varias cosas: Te lo explicamos en el vídeo.

Scroll al inicio