timo en Instagram

Las claves del timo en Instagram

Las redes sociales se han convertido en un pilar fundamental en la vida de muchas personas. A través de ellas estamos informados, trabajamos y publicitamos productos que pueden interesar a muchas personas. Pero por desgracia también es un medio a través del cual se cometen estafas de manera muy frecuente. En esta ocasión, desde Informático Granada, hablaremos del nuevo timo en Instagram, que es cada vez más popular y engaña a miles de personas todos los días.

(more…)

Read more...
regalos-hackeables

Dispositivos: regalos hackeables

Cuidado con lo que deseamos y con lo que regalamos. Muchos de los detalles que se otorgan hoy en día son tecnológicos o relacionados con dispositivos digitales. Atrás quedaron los elementos analógicos: ¿para qué un libro si puedes tener un Kindle o para qué un Casio si puedes tener un Apple Watch? El problema viene al observar estos regalos hackeables, dado que todo aquello que sea digital es vulnerable de ser invadido.

(more…)

Read more...
pretexting

¿Qué es el pretexting?

La ingeniería social es utilizada dentro del mundo de la piratería informática para robar información o infectar equipos. Cada vez es más sencillo que se pueda padecer un ataque en la red; por ello, los profesionales como AQUÍ recalcan la importancia de tener siempre protegidos los sistemas, pues los medios que utilizan son cada vez más sofisticados. En esta ocasión, se hablará del pretexting, una técnica que utilizan los ciberdelincuentes para robar datos relevantes y confidenciales, poniendo en riesgo la privacidad del usuario.

(more…)

Read more...
mantenimiento remoto

Por qué contratar mantenimiento remoto de ordenadores

Con todos los cambios que se están viendo debido a la pandemia de COVID-19, la mayoría estamos buscando alternativas para seguir ofreciendo más y mejores servicios a nuestros clientes. Muchos de ellos teletrabajan, por lo que se quedan en casa; incluso algunos se han ido de la ciudad y han regresado a sus pueblos, o han buscado zonas mejores. Por ello, desde Informático Granada seguimos buscando medios, como el mantenimiento remoto de ordenadores, para ofrecerles lo mejor a nuestros clientes.

(more…)

Read more...
seguridad del Bluetooth

Analizamos la seguridad del Bluetooth

Seguimos hablando del tema que más nos ha preocupado en el último año, y no es otro que la seguridad en internet. En esta ocasión, desde Informático Granada se plantea la seguridad del Bluetooth, y como este pequeño sistema de conexión, para muchos, puede suponer para muchos una puerta a grandes problemas de seguridad.

(more…)

Read more...
rootkit

¿Qué es un rootkit?

Como muchos ya habréis observado, desde el blog de Informático Granada llevamos unos meses hablando mucho sobre ciberseguridad y ciberataques. Esto se debe a que cada vez más clientes contactan con nosotros después de haber padecido un problema de este tipo. En esta ocasión se hablará de rootkit, que es un malware con ciertas peculiaridades y con el cual hemos tenido algún encuentro.

(more…)

Read more...
ransomware

¿Qué es y cómo funciona el ransomware?

Los dispositivos tecnológicos facilitan la vida, ayudan a comunicarse mejor, a trabajar desde casa, a escuchar música o ver películas, todo sin necesidad de salir de casa. Pero todo tiene una contra: todo aquello que fue creado para la mejor calidad de vida también tiene sus atacantes; en este caso, se trata del ransomware, que no es otra cosa que un tipo de malware que tiene como finalidad cifrar los datos del dispositivo que ha infectado.

(more…)

Read more...
Detectar el phishing

Consejos para detectar el phishing

Como se ha comentado en algún artículo anterior, desde los meses de cuarentena que se vivieron en España la primavera del 2020, el ciberataque denominado phishing se popularizó considerablemente entre los delincuentes cibernéticos. El phishing consiste en el uso de técnicas de ingeniería social con las que se logra suplantar identidades, personas o marcas para robar datos personales y bancarios. Tiene como objetivo robar dinero de las cuentas sustrayendo información a través de la infección por malware. Por ello vamos a enseñadora a detectar el phishing.

(more…)

Read more...
comprar un teléfono de segunda mano

¿Qué tener en cuenta al comprar un teléfono de segunda mano?

Algo habitual entre nuestros clientes es la adquisición de un teléfono, generalmente de altas prestaciones, usado. Comprar un teléfono de segunda mano de gama alta es una forma de obtener todos los beneficios sin abonar el precio real que posee, algo que no todo el mundo puede. Aunque es una opción fantástica para muchos, es importante que se tenga en cuenta que su compra y su venta debe entrañar una serie de precauciones adicionales que deben tomarse: hay que asegurarse de que el vendedor es de confianza, de que el teléfono no tiene ningún desperfecto y de que además está limpio.

(more…)

Read more...
suplantación de identidad

¿Qué es y cómo solventar la suplantación de identidad?

Por desgracia, cada vez más usuarios padecen la suplantación de identidad. Cuando esto sucede, en la mayoría de los casos nadie sabe qué hacer, qué trámites o diligencias seguir. Por ello, desde Informático Granada queremos aportar una serie de datos informativos para no sentirse desamparado si esto ocurriera.

En los últimos meses, el número de denuncias de ciudadanos y peticiones de ayuda han aumentado. Por ello, vamos a repasar los conceptos fundamentales en los que se sustenta este tipo de prácticas fraudulentas y los consejos que pueden aplicarse para poder protegernos de ellas.

(more…)

Read more...

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies.

ACEPTAR
Aviso de cookies
Facebook