Sistemas


img

¿Cómo identificar correos falsos?

Existen diversas formas de detectar un correo electrónico falso y evitar caer en cualquier estafa cibernética.


img

Tips para alargar la vida de tu computadora.

El tiempo y el uso constante llevan al deterioro de cualquier cosa, pero una computadora se trata de un instrumento más delicado.


img

Guía para el uso de intranet.

El propósito de esta plataforma es brindar una herramienta de fácil acceso a diversos temas en común de la empresa, la cual seguirá en constante desarrollo y actualización.

img

Los montadeudas-fraude

Un click que se transforma en extorsión por un préstamo.



Ver video 2022
img

Pishing

Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la ...

img

Seguridad informática

Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo ...


img

Virus informáticos

Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo...


img

Extorsión telefónica

Las llamadas de extorsión, son aquellas llamadas emitidas por una persona o grupo, cuya entidad es anónima o intencionalmente modificada. Su objetivo es obtener algún beneficio a través de amenazas, violencia psicológica y uso estratégico de información fidedigna de la víctima.

PlaceholderThumbnail

This is a wider card with supporting text below as a natural lead-in to additional content. This content is a little bit longer.

2022