<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberdefensa archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/tag/ciberdefensa/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/tag/ciberdefensa/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Tue, 17 Aug 2021 21:00:22 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</title>
		<link>https://ticnegocios.camaradesevilla.com/industria/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 17 Aug 2021 08:46:11 +0000</pubDate>
				<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Herramientas de transformación]]></category>
		<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[agujero-de-seguridad]]></category>
		<category><![CDATA[ciberatacante]]></category>
		<category><![CDATA[ciberataqu]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[fases-ciberataque]]></category>
		<category><![CDATA[pymes]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[viralidad]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/</guid>

					<description><![CDATA[<p>El ciberataque tiene una serie de puntos clave y fases que todas las pymes deben conocer. Es un proceso que puede acabar costando más de un dolor de cabeza a quien debe enfrentarse a cualquier vulneración de su sistema.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/">Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El <strong><a href="https://ticnegocios.camaradesevilla.com/videos/como-se-han-presentado-los-ciberataques-durante-el-confinamiento-cnel-jose-salvador-cubedo/">ciberataque</a> tiene una serie de puntos clave y fases</strong> que todas las pymes deben conocer. Es un proceso que puede acabar costando más de un dolor de cabeza a quien debe enfrentarse a cualquier vulneración de su sistema.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img fetchpriority="high" decoding="async" width="1920" height="1280" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg" class="vc_single_image-img attachment-full" alt="" title="philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash.jpeg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-150x100.jpeg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-300x200.jpeg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-768x512.jpeg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-1024x683.jpeg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/philipp-katzenberger-iIJrUoeRoCQ-unsplash-1536x1024.jpeg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>La realidad es que sufrir un ciberataque es como si alguien hubiera entrado en nuestra casa, el sentimiento y el miedo es el mismo. Los hackers son capaces de llegar hasta las intimidades de nuestra empresa, recogiendo datos o siguiendo una línea que puede hacer más y más daño del que podría parecer. Gracias a los especialistas en <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/glosario-de-terminos-de-ciberseguridad-una-guia-de-aproximacion-para-el-empresario/">seguridad</a> podemos saber qué es un ciberataque, cómo se produce y formas de intentar evitarlo.</p>
<p>Como cualquier otro robo o ataque en el plano físico, se pueden tomar medidas para paliarlo o evitarlo. Esta inversión es tan necesaria como la alarma antirrobo o el personal de seguridad que evitará que nos roben lo más valioso de la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Qué es un ciberataque</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Si cogemos la definición del diccionario al pie de la letra, <a href="https://ticnegocios.camaradesevilla.com/videos/como-se-han-presentado-los-ciberataques-durante-el-confinamiento-cnel-jose-salvador-cubedo/">ciberataque</a> es: “es un conjunto de <strong>acciones ofensivas contra sistemas de información</strong> como bases de datos, redes computacionales, etc. hechas para dañar, alterar o destruir instituciones, personas o empresas.”</p>
<p>Partiendo de esta definición, toda base de datos o sistema de información necesita estar protegido de cualquier amenaza. De lo contrario, podemos estar ante un problema de filtración de datos que se expanda a través de las redes o del sistema.</p>
<p>La persona que recibe los datos de un cliente debe ser capaz de gestionarlos, en cada compra o pedido hay información personal o vulnerable, incluidos datos de tarjeta o bancarios. Un ciberataque puede acabar siendo el peor enemigo posible.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Preparar el ataque</strong> puede consistir en suplantar a la empresa para conseguir información de sus clientes. Es importante bloquear cualquier acceso o dato que sea susceptible de ser copiado.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Cómo se produce un ciberataque</h3>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Las fases de un ciberataque son 7</strong>. El objetivo de todo sistema de seguridad empresarial es detener el ataque en cualquiera de ellas. Prevenir también es cura en un mundo de datos y de información que puede ser vulnerable.</p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El reconocimiento consiste en el <strong><a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/cual-es-el-coste-de-los-ciberataques-y-de-los-hackers-malignos-en-la-economia-mundial/">ciberatacante</a> recopilando información</strong> sobre su objetivo. Redes sociales o correo electrónico pueden ser los primeros pasos de estos profesionales. Es importante que la información que se comparta no sea personal o tener un control de cada uno de los datos que se publican. El atacante puede ver perfiles de trabajadores y encontrar el punto de entrada.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>Preparar el ataque</strong> puede consistir en suplantar a la empresa para conseguir información de sus clientes. Es importante bloquear cualquier acceso o dato que sea susceptible de ser copiado.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>La distribución se realiza en enviar un documento infectado</strong>, con los datos de un cliente que ha conseguido de forma ilícita, puede entrar en la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El documento infectado <a href="https://ticnegocios.camaradesevilla.com/ayudas-ciberseguridad/"><strong>vulnera la seguridad</strong></a> y puede detonar en el interior de la empresa, consiguiendo nuevos datos o incluso datos muy sensibles como contraseñas. La importancia del antivirus puede ser total.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>La instalación consiste en la llegada de un malware</strong> al sistema de la víctima. Podría también robar credenciales o estafar a la empresa.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>El atacante ya tiene el control</strong> y el ciberataque ha podido tener varias consecuencias sobre los datos de la empresa y clientes.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center"><div class="vc_icon_element-inner vc_icon_element-color-custom vc_icon_element-size-lg vc_icon_element-style- vc_icon_element-background-color-grey" ><span class="vc_icon_element-icon far fa-check-circle" style="color:#2fa5da !important"></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El punto final es la <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/la-demanda-de-perfiles-especializados-en-ciberseguridad-se-incrementara-notablemente/"><strong>expansión de este ataque</strong></a>, pueden llegar a infectar a otros clientes o empresas vinculadas a la propia, como la de adquisición de materias primas más recurrente.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-2"><div class="vc_column-inner"><div class="wpb_wrapper"></div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1920" height="1251" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg" class="vc_single_image-img attachment-full" alt="" title="hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1.jpg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-150x98.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-300x195.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-768x500.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-1024x667.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/hooded-computer-hacker-stealing-information-with-laptop-concept-of-threat-1-1-1536x1001.jpg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
<h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Las pymes cómo se protegen de un ciberataque</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong><a href="https://www.emprendedores.es/ayudas/incibe-deas-ciberseguridad/" target="_blank" rel="noopener">Invertir en ciberseguridad</a> es algo imprescindible</strong> para todas las empresas. Cuando llega el momento de ponerse manos a la obra en busca de un buen profesional, nada debe detenerles. Los expertos en seguridad informática son cada vez más y mejor preparados, están al día de los ataques que se van produciendo y son capaces de detenerlos.</p>
<p>Solo un experto en el tema es capaz de detener un posible robo. Las pymes deben adaptarse a los nuevos tiempos, destinar parte de su presupuesto a los servicios de este profesional.</p>

		</div>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Además de <strong>dotarse de buenas herramientas informáticas</strong> que sean capaces de cortar cualquier ataque que se produzca. Es importantísimo actualizar el antivirus para poder detectar cualquier posible intruso.</p>
<p>El proceso de un ciberataque es lo suficientemente largo como para poder actuar de forma directa en el momento de detectarse, las pymes pueden intentar evitar el máximo de daños posibles.</p>

		</div>
	</div>
<h3 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >El desafío de la ciberseguridad en empresas</h3><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-globe"></i></div><p>Las empresas tienen en la ciberseguridad el gran obstáculo o el reto al que deberán adaptarse. Sin ese recurso controlado será complicado que puedan <strong>garantizar al 100% una experiencia satisfactoria al cliente</strong>.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los ataques de este tipo se pueden <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/ciberataques-en-empresas-importa-el-tamano/" target="_blank" rel="noopener">convertir en virales</a> o acabar en las primeras páginas de la prensa que está deseando encontrar estas noticias para poder advertir a sus lectores del riesgo que corren. Como si de un atraco real se tratará en el mundo virtual hay un desafío enorme, al más puro estilo Far West entramos en una nueva era en la que la ciberseguridad será el sheriff.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="1920" height="1579" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1.jpg" class="vc_single_image-img attachment-full" alt="" title="businessman-logging-in-to-his-tablet-1-1.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1.jpg 1920w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-150x123.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-300x247.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-768x632.jpg 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-1024x842.jpg 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/08/businessman-logging-in-to-his-tablet-1-1-1536x1263.jpg 1536w" sizes="(max-width: 1920px) 100vw, 1920px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Fuente:</strong> <a href="https://www.incibe.es/sites/default/files/contenidos/guias/doc/guia_glosario_ciberseguridad_2021.pdf" target="_blank" rel="noopener">incibe</a></p>
</div><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-grey vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-link"></i></div><p><strong>Imágenes: </strong>Unsplash y Freepik</p>
</div></div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/industria/tendencias/las-fases-de-un-ciberataque-puntos-clave-a-tener-en-cuenta-como-pyme/">Las fases de un ciberataque: puntos clave a tener en cuenta como pyme</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Novedades Campañas de phishing telefónico. “Smishing” &#8211; Boletín Especial</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=novedades-campanas-de-phishing-telefonico-smishing-boletin-especial</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 03 May 2021 07:38:13 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/</guid>

					<description><![CDATA[<p>Aprovechando la campaña de vacunación, están proliferando las estafas vía SMS. Aprende a cómo identificarlas y qué hacer ante un envió de estas características. Información proporcionada por el Mando Conjunto de Ciberdefensa.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/">Novedades Campañas de phishing telefónico. “Smishing” &#8211; Boletín Especial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p class="western" align="justify">Hace unas semanas, enviamos un boletín divulgando las campañas de phishing mediante mensajes de texto en teléfonos móviles, denominadas “smishing”.</p>
<p class="western" align="justify">Vamos a ampliar su contenido, ya que en el contexto que vivimos de pandemia, se está observando la recepción en los teléfonos de mensajes como el siguiente, con un texto igual o similar, haciendo alusión al proceso de vacunación, un tema muy sensible.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img loading="lazy" decoding="async" width="506" height="168" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff.jpg" class="vc_single_image-img attachment-large" alt="" title="ff.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff.jpg 506w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff-150x50.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff-300x100.jpg 300w" sizes="auto, (max-width: 506px) 100vw, 506px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los mensajes o correos electrónicos aparecen con el remitente: Ministerio, Centro de Salud, Sanidad u otros similares.<br />
El enlace (un enlace abreviado bit.ly) oculta a dónde nos dirige realmente: una página maliciosa que intenta contaminar con malware el dispositivo empleado.</p>
<p><em><strong>Los mensajes de Phishing (eMail) o Smishing (SMS) buscan ser creíbles por todos los medios posibles.</strong></em><br />
<em><strong>En función de la información de la que dispongan pueden emplear remitentes conocidos, o temas conocidos y esperados por los destinatarios.</strong></em></p>
<p>En este caso se aprovechan de que mucha gente espera una cita para vacunarse y lo emplean en el engaño.Es fundamental desconfiar de todos los mensajes no solicitados que lleguen a nuestros dispositivos.</p>
<p>Ante un mensaje como éste:<strong><span style="color: #ff0000;"> nunca pulsar el enlace.</span></strong> Para investigar si el mensaje es lícito, se debe acceder al Ministerio, organismo o empresa a través de sus páginas web o números de teléfono oficiales, nunca utilizando los enlaces o contactos proporcionados por correo o mensaje.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>RECOMENDACIONES</h2>
<p>• Siga siempre las recomendaciones generales para evitar el smishing y contribuir a no difundirlo:<br />
• No responda al remitente y bloquee el número de teléfono.<br />
• Evite guardar en su agenda de contactos los empleos militares en el campo “Nombre”, así como la Unidad de destino.<br />
• Evite hacer click sobre cualquier enlace que aparezca en el sms.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_right wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="300" height="118" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg" class="vc_single_image-img attachment-medium" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w" sizes="auto, (max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/">Novedades Campañas de phishing telefónico. “Smishing” &#8211; Boletín Especial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=campanas-de-phishing-telefonico-smishing-boletin-especial</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 09 Mar 2021 08:28:21 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/</guid>

					<description><![CDATA[<p>La astucia de los estafadores se sigue agudizando. Hoy, a través del mando conjunto de ciberdefensa, venimos a exponer un tipo de estafa digital que se está extendiendo con rapidez entre la población. Se trata del "smishing", un tipo de phishing a través de mensajeria SMS.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/">Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1615277367793 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>Las campañas de phishing mediante mensajes de texto en teléfonos móviles, denominadas “smishing”, son cada vez más frecuentes y sofisticadas. El nombre de este tipo de ataques viene de SMiShing, es decir una mezcla de SMS y fishing (phishing).</em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El contenido suele ser muy simple e incluye:</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Alertas urgentes</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ofertas interesantes</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Credenciales próximas a caducar</p>
<p>&#8230;y, esespecialmente&#8230;</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avisos de paquetes pendientes de entrega.</p>
<p>Además, el SMS contiene un enlace a páginas WEB con contenido malicioso.</p>
<p><em><strong>Su objetivo es conseguir información sensible del usuario, como contraseñas o datos bancarios.</strong></em></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El éxito de estas campañas depende del grado de conocimiento sobre ciberseguridad de los usuarios. La mayoría son fácilmente identificables y no tienen gran impacto. Por este motivo los ciberdelincuentes están afinando sus técnicas para hacerlos más creíbles.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-warning vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-exclamation-triangle"></i></div><p>En los últimos días se están reportando un nuevo tipo de smishing. Estos mensajes son diferentes porque no son genéricos, si no que aparece el nombre y cargo en la empresa, lo que hace dudar a los receptores sobre la autenticidad de la comunicación.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>¿Qué nos indica esto?</p>
<p>Lo más probable es que el atacante haya<strong> comprometido un teléfono móvil y haya exfiltrado su agenda de contactos</strong>, en la que aparecen trabajadores guardados siguiendo este tipo de patrones: “Asistant. Hernández”, “Resp.Ventas Fernández”, o incluso “Pérez Delegacion de Gandia”.</p>
<p>Guardar contactos con el cargo y/o el destino es una mala práctica que debemos evitar. Las agendas de los teléfonos móviles modernos permiten agregar estos datos en otros campos, como Empresa, Notas, etc.</p>
<p>Se adjuntan algunos ejemplos:</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img loading="lazy" decoding="async" width="438" height="142" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing.png" class="vc_single_image-img attachment-large" alt="" title="smishing.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing.png 438w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-150x49.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-300x97.png 300w" sizes="auto, (max-width: 438px) 100vw, 438px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img loading="lazy" decoding="async" width="436" height="295" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms.png" class="vc_single_image-img attachment-large" alt="" title="smishing-sms.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms.png 436w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms-150x101.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms-300x203.png 300w" sizes="auto, (max-width: 436px) 100vw, 436px" /></div>
		</figure>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Recomendaciones frente al smishing</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><strong>Siga siempre las recomendaciones generales para evitar el smishing y contribuir a no difundirlo:</strong></li>
<li><strong>No responda al remitente y bloquee el número de teléfono.</strong></li>
<li><strong>Evite guardar en su agenda de contactos los empleos militares en el campo “Nombre”, así como la Unidad de destino.</strong></li>
<li><strong>Evite hacer click sobre cualquier enlace que aparezca en el sms.</strong></li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="300" height="118" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg" class="vc_single_image-img attachment-medium" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w" sizes="auto, (max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/">Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletín especial  Día de Internet Segura 2021</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-especial-dia-de-internet-segura-2021</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Wed, 10 Feb 2021 10:32:58 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet-segura]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/</guid>

					<description><![CDATA[<p>Con motivo del día de Internet Segura, el Ministerio de Defensa a través del Mando Conjunto de Ciberdefensa nos recuerda unas buenas prácticas para protegernos al usar Internet. ¿Y tú, conocías estas recomendaciones?</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/">Boletín especial  Día de Internet Segura 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: center" class="vc_custom_heading vc_do_custom_heading" >MÁS CONECTADOS, MÁS SEGUROS</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fab fa-bluetooth" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>BLUETOOTH: </strong>Solo es necesario en el momento de sincronizar los datos con las aplicaciones, después puedes desactivarlo.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-wifi" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>WIFI   PÚBLICA o GRATIS: </strong>No gracias y mucho menos para conectar con tu banco, tu correo&#8230;, Mejor usa los &#8216;datos&#8217;.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-unlock-alt" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>CONTRASEÑAS: </strong>Usa contraseñas complejas y huye de patrones sencillos. Si el dispositivo o aplicación lo permite, usa un segundo factor de autenticación (2FA).</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon far fa-sticky-note" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>POLÍTICAS DE SEGURIDAD: </strong>Revisa y lee bien lo que aceptas-, para comprobar que garantizan la protección de tus datos personales.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-tasks" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>PERMISOS: </strong>Concede solo aquellos permisos que sean estrictamente necesarios para el Funcionamiento de las aplicaciones.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-cog" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>PRIVACIDAD Y AJUSTES: </strong>Presta atención a los datos personales que compartes. Ve a los ajustes y configúralos adecuadamente.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-bell" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>NOTIFICACIONES: </strong>Decide si necesitas los avisos en tus dispositivos y configura cuáles, cómo y dónde quieres que se muestren.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-map-marker-alt" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>POSICIONAMIENTO: </strong>Configúralo salo en las aplicaciones donde cs lógico activarlo y solo cuando la aplicación esté activa en primer plano.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1612952657647"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="435" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-1024x435.png" class="vc_single_image-img attachment-large" alt="" title="vv.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-1024x435.png 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-150x64.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-300x128.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-768x326.png 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="440" height="173" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg" class="vc_single_image-img attachment-large" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w" sizes="auto, (max-width: 440px) 100vw, 440px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Foto de portada: Bernard Hermant</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/">Boletín especial  Día de Internet Segura 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
