Blog

Correo falso, correo verdadero o correo malicioso

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cada vez más recibimos correos que van circulando y que nos pueden conducir a comprometer la información de nuestro equipo informático y si estamos en un entorno laboral también puede afectar a servidores, estaciones de otros usuarios en la red local, quedando totalmente expuestos, así como pudiendo cifrar la información de todo lo que encuentra a su paso el software que lo acompaña al querido email. Te ayudamos nuevamente a identificar con unas comprobaciones básicas si se trata de un correo falso, márcalo como correo no deseado y eliminarlo cuanto antes. A continuación te ayudamos a identificarlo...

Te ayudamos a identificar correos falsos

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Está a la orden del día recibir correos electrónicos falsos, con enlaces que te llevan a comprometer seriamente tu sistema bien sea con malware o secuestrando tu información (ransomware - encriptando tu información). En este artículo te damos algunas pistas de como identificar este tipo de correos maliciosos.

La seguridad informática ¿Qué riesgos estás corriendo?

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Cada día los métodos empleados por los ciber delincuentes cuentan con más astucia, son más sofisticados, son más pacientes, usan modelos de ataque extremadamente estudiados, para que sin que nos demos cuenta puedan hacer uso no adecuado de nuestros equipos informáticos. 

Amnistía Internacional: El phishing se apodera de la verificación en dos pasos, los tokens físicos son la mejor opción

Inicio desactivadoInicio desactivadoInicio desactivadoInicio desactivadoInicio desactivado

Sorprende descubrir que Amnistía Internacional se dedica a hacer auditorías de ciberseguridad, pero tienen un buen motivo: su participación en proyectos en Oriente medio y África ha servido para detectar que allí los hackers han puesto en problemas algunos sistemas de verificación en dos pasos (2FA, Two Factor Authentication).

Sobre Valenhaus

Desde febrero de 1992 aportando soluciones y servicios informáticos a empresas.

Consulta nuestros servicios informáticos como podemos mejorar la productividad en tu empresa y aportar una reducción de costes.

Últimas novedades

08 Enero 2019
©2021 Valenhaus servicios informáticos. Todos los derechos reservados.

Buscar