Sistemas
¿Cómo identificar correos falsos?
Existen diversas formas de detectar un correo electrónico falso y evitar caer en cualquier estafa cibernética.
Tips para alargar la vida de tu computadora.
El tiempo y el uso constante llevan al deterioro de cualquier cosa, pero una computadora se trata de un instrumento más delicado.
Guía para el uso de intranet.
El propósito de esta plataforma es brindar una herramienta de fácil acceso a diversos temas en común de la empresa, la cual seguirá en constante desarrollo y actualización.
Pishing
Phishing es el delito de engañar a las personas para que compartan información confidencial como contraseñas y números de tarjetas de crédito. Como ocurre en la ...
Seguridad informática
Es el área relacionada con la informática y la telemática que se enfoca en la protección de la infraestructura computacional y todo lo ...
Virus informáticos
Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de cualquier tipo de dispositivo informático, sin el permiso o el conocimiento del usuario principalmente para lograr fines maliciosos sobre el dispositivo...
Extorsión telefónica
Las llamadas de extorsión, son aquellas llamadas emitidas por una persona o grupo, cuya entidad es anónima o intencionalmente modificada. Su objetivo es obtener algún beneficio a través de amenazas, violencia psicológica y uso estratégico de información fidedigna de la víctima.
This is a wider card with supporting text below as a natural lead-in to additional content. This content is a little bit longer.