<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Mando Conjunto Ciberdefensa archivos - Tecnología para los negocios</title>
	<atom:link href="https://ticnegocios.camaradesevilla.com/tag/mando-conjunto-ciberdefensa/feed/" rel="self" type="application/rss+xml" />
	<link>https://ticnegocios.camaradesevilla.com/tag/mando-conjunto-ciberdefensa/</link>
	<description>Oficina de Emprendimiento y Transformación Digital en Sevilla</description>
	<lastBuildDate>Thu, 06 May 2021 10:27:37 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Novedades Campañas de phishing telefónico. “Smishing” &#8211; Boletín Especial</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=novedades-campanas-de-phishing-telefonico-smishing-boletin-especial</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Mon, 03 May 2021 07:38:13 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[smishing]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/</guid>

					<description><![CDATA[<p>Aprovechando la campaña de vacunación, están proliferando las estafas vía SMS. Aprende a cómo identificarlas y qué hacer ante un envió de estas características. Información proporcionada por el Mando Conjunto de Ciberdefensa.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/">Novedades Campañas de phishing telefónico. “Smishing” &#8211; Boletín Especial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p class="western" align="justify">Hace unas semanas, enviamos un boletín divulgando las campañas de phishing mediante mensajes de texto en teléfonos móviles, denominadas “smishing”.</p>
<p class="western" align="justify">Vamos a ampliar su contenido, ya que en el contexto que vivimos de pandemia, se está observando la recepción en los teléfonos de mensajes como el siguiente, con un texto igual o similar, haciendo alusión al proceso de vacunación, un tema muy sensible.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img fetchpriority="high" decoding="async" width="506" height="168" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff.jpg" class="vc_single_image-img attachment-large" alt="" title="ff.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff.jpg 506w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff-150x50.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ff-300x100.jpg 300w" sizes="(max-width: 506px) 100vw, 506px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Los mensajes o correos electrónicos aparecen con el remitente: Ministerio, Centro de Salud, Sanidad u otros similares.<br />
El enlace (un enlace abreviado bit.ly) oculta a dónde nos dirige realmente: una página maliciosa que intenta contaminar con malware el dispositivo empleado.</p>
<p><em><strong>Los mensajes de Phishing (eMail) o Smishing (SMS) buscan ser creíbles por todos los medios posibles.</strong></em><br />
<em><strong>En función de la información de la que dispongan pueden emplear remitentes conocidos, o temas conocidos y esperados por los destinatarios.</strong></em></p>
<p>En este caso se aprovechan de que mucha gente espera una cita para vacunarse y lo emplean en el engaño.Es fundamental desconfiar de todos los mensajes no solicitados que lleguen a nuestros dispositivos.</p>
<p>Ante un mensaje como éste:<strong><span style="color: #ff0000;"> nunca pulsar el enlace.</span></strong> Para investigar si el mensaje es lícito, se debe acceder al Ministerio, organismo o empresa a través de sus páginas web o números de teléfono oficiales, nunca utilizando los enlaces o contactos proporcionados por correo o mensaje.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<h2>RECOMENDACIONES</h2>
<p>• Siga siempre las recomendaciones generales para evitar el smishing y contribuir a no difundirlo:<br />
• No responda al remitente y bloquee el número de teléfono.<br />
• Evite guardar en su agenda de contactos los empleos militares en el campo “Nombre”, así como la Unidad de destino.<br />
• Evite hacer click sobre cualquier enlace que aparezca en el sms.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_right wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img decoding="async" width="300" height="118" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg" class="vc_single_image-img attachment-medium" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w" sizes="(max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/novedades-campanas-de-phishing-telefonico-smishing-boletin-especial/">Novedades Campañas de phishing telefónico. “Smishing” &#8211; Boletín Especial</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=campanas-de-phishing-telefonico-smishing-boletin-especial</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 09 Mar 2021 08:28:21 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/</guid>

					<description><![CDATA[<p>La astucia de los estafadores se sigue agudizando. Hoy, a través del mando conjunto de ciberdefensa, venimos a exponer un tipo de estafa digital que se está extendiendo con rapidez entre la población. Se trata del "smishing", un tipo de phishing a través de mensajeria SMS.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/">Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_custom_1615277367793 vc_row-has-fill"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><em>Las campañas de phishing mediante mensajes de texto en teléfonos móviles, denominadas “smishing”, son cada vez más frecuentes y sofisticadas. El nombre de este tipo de ataques viene de SMiShing, es decir una mezcla de SMS y fishing (phishing).</em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El contenido suele ser muy simple e incluye:</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Alertas urgentes</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Ofertas interesantes</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Credenciales próximas a caducar</p>
<p>&#8230;y, esespecialmente&#8230;</p>
<p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274e.png" alt="❎" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Avisos de paquetes pendientes de entrega.</p>
<p>Además, el SMS contiene un enlace a páginas WEB con contenido malicioso.</p>
<p><em><strong>Su objetivo es conseguir información sensible del usuario, como contraseñas o datos bancarios.</strong></em></p>

		</div>
	</div>
<div class="vc_row wpb_row vc_inner vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El éxito de estas campañas depende del grado de conocimiento sobre ciberseguridad de los usuarios. La mayoría son fácilmente identificables y no tienen gran impacto. Por este motivo los ciberdelincuentes están afinando sus técnicas para hacerlos más creíbles.</p>

		</div>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-warning vc_do_message" ><div class="vc_message_box-icon"><i class="fas fa-exclamation-triangle"></i></div><p>En los últimos días se están reportando un nuevo tipo de smishing. Estos mensajes son diferentes porque no son genéricos, si no que aparece el nombre y cargo en la empresa, lo que hace dudar a los receptores sobre la autenticidad de la comunicación.</p>
</div>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>¿Qué nos indica esto?</p>
<p>Lo más probable es que el atacante haya<strong> comprometido un teléfono móvil y haya exfiltrado su agenda de contactos</strong>, en la que aparecen trabajadores guardados siguiendo este tipo de patrones: “Asistant. Hernández”, “Resp.Ventas Fernández”, o incluso “Pérez Delegacion de Gandia”.</p>
<p>Guardar contactos con el cargo y/o el destino es una mala práctica que debemos evitar. Las agendas de los teléfonos móviles modernos permiten agregar estos datos en otros campos, como Empresa, Notas, etc.</p>
<p>Se adjuntan algunos ejemplos:</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_inner vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img decoding="async" width="438" height="142" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing.png" class="vc_single_image-img attachment-large" alt="" title="smishing.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing.png 438w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-150x49.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-300x97.png 300w" sizes="(max-width: 438px) 100vw, 438px" /></div>
		</figure>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-6"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper vc_box_shadow  vc_box_border_grey"><img loading="lazy" decoding="async" width="436" height="295" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms.png" class="vc_single_image-img attachment-large" alt="" title="smishing-sms.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms.png 436w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms-150x101.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/smishing-sms-300x203.png 300w" sizes="auto, (max-width: 436px) 100vw, 436px" /></div>
		</figure>
	</div>
</div></div></div></div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Recomendaciones frente al smishing</h2>
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<ul>
<li><strong>Siga siempre las recomendaciones generales para evitar el smishing y contribuir a no difundirlo:</strong></li>
<li><strong>No responda al remitente y bloquee el número de teléfono.</strong></li>
<li><strong>Evite guardar en su agenda de contactos los empleos militares en el campo “Nombre”, así como la Unidad de destino.</strong></li>
<li><strong>Evite hacer click sobre cualquier enlace que aparezca en el sms.</strong></li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="300" height="118" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg" class="vc_single_image-img attachment-medium" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w" sizes="auto, (max-width: 300px) 100vw, 300px" /></div>
		</figure>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/campanas-de-phishing-telefonico-smishing-boletin-especial/">Boletín especial: Campañas de phishing telefónico. “Smishing&#8221;</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletín especial  Día de Internet Segura 2021</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-especial-dia-de-internet-segura-2021</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Wed, 10 Feb 2021 10:32:58 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[ciberdefensa]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[internet-segura]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/</guid>

					<description><![CDATA[<p>Con motivo del día de Internet Segura, el Ministerio de Defensa a través del Mando Conjunto de Ciberdefensa nos recuerda unas buenas prácticas para protegernos al usar Internet. ¿Y tú, conocías estas recomendaciones?</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/">Boletín especial  Día de Internet Segura 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: center" class="vc_custom_heading vc_do_custom_heading" >MÁS CONECTADOS, MÁS SEGUROS</h2></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fab fa-bluetooth" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>BLUETOOTH: </strong>Solo es necesario en el momento de sincronizar los datos con las aplicaciones, después puedes desactivarlo.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-wifi" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>WIFI   PÚBLICA o GRATIS: </strong>No gracias y mucho menos para conectar con tu banco, tu correo&#8230;, Mejor usa los &#8216;datos&#8217;.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-unlock-alt" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>CONTRASEÑAS: </strong>Usa contraseñas complejas y huye de patrones sencillos. Si el dispositivo o aplicación lo permite, usa un segundo factor de autenticación (2FA).</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon far fa-sticky-note" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>POLÍTICAS DE SEGURIDAD: </strong>Revisa y lee bien lo que aceptas-, para comprobar que garantizan la protección de tus datos personales.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-tasks" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>PERMISOS: </strong>Concede solo aquellos permisos que sean estrictamente necesarios para el Funcionamiento de las aplicaciones.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-cog" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>PRIVACIDAD Y AJUSTES: </strong>Presta atención a los datos personales que compartes. Ve a los ajustes y configúralos adecuadamente.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-bell" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>NOTIFICACIONES: </strong>Decide si necesitas los avisos en tus dispositivos y configura cuáles, cómo y dónde quieres que se muestren.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-3"><div class="vc_column-inner"><div class="wpb_wrapper"><div class="vc_icon_element vc_icon_element-outer vc_do_icon vc_icon_element-align-center vc_icon_element-have-style"><div class="vc_icon_element-inner vc_icon_element-color-peacoc vc_icon_element-have-style-inner vc_icon_element-size-md vc_icon_element-style-rounded-less vc_icon_element-background vc_icon_element-background-color-custom"  style="background-color:#444444"><span class="vc_icon_element-icon fas fa-map-marker-alt" ></span></div></div></div></div></div><div class="wpb_column vc_column_container vc_col-sm-9"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p><strong>POSICIONAMIENTO: </strong>Configúralo salo en las aplicaciones donde cs lógico activarlo y solo cuando la aplicación esté activa en primer plano.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner vc_custom_1612952657647"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="1024" height="435" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-1024x435.png" class="vc_single_image-img attachment-large" alt="" title="vv.png" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-1024x435.png 1024w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-150x64.png 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-300x128.png 300w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv-768x326.png 768w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/vv.png 1200w" sizes="auto, (max-width: 1024px) 100vw, 1024px" /></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center;">Referencias del documento:</p>
<p style="text-align: center;">Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.</p>
<p style="text-align: center;">Artículo original publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</p>

		</div>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_center wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"><img loading="lazy" decoding="async" width="440" height="173" src="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg" class="vc_single_image-img attachment-large" alt="" title="ministerio-defensa-mando-conjunto-ciberdefensa.jpg" srcset="https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa.jpg 440w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-150x59.jpg 150w, https://ticnegocios.camaradesevilla.com/wp-content/uploads/2021/04/ministerio-defensa-mando-conjunto-ciberdefensa-300x118.jpg 300w" sizes="auto, (max-width: 440px) 100vw, 440px" /></div>
		</figure>
	</div>

	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Foto de portada: Bernard Hermant</p>

		</div>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-dia-de-internet-segura-2021/">Boletín especial  Día de Internet Segura 2021</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Boletín especial-Campañas de phishing: suplantando direcciones de correo conocidas</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas</link>
		
		<dc:creator><![CDATA[Carlos de Cozar]]></dc:creator>
		<pubDate>Tue, 09 Feb 2021 22:00:05 +0000</pubDate>
				<category><![CDATA[Protégete en Internet]]></category>
		<category><![CDATA[boletin]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<category><![CDATA[minisoterio-de-defensa]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/</guid>

					<description><![CDATA[<p>Campañas de phishing están a la orden del díá. Esta modalidad dke estafa, basada en el suplantando de direcciones de correo conocidas por el usuaorio hace que sea faciñ la confusoión y el engaño. Es por ello que en el boletín especial de hoy te queremos dar unas diectrices para que estés protegido contra el phishing.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/">Boletín especial-Campañas de phishing: suplantando direcciones de correo conocidas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<div class="wpb-content-wrapper"><div class="vc_row wpb_row vc_row-fluid vc_row-o-content-middle vc_row-flex"><div class="wpb_column vc_column_container vc_col-sm-8"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En los últimos días se están detectando campañas de phishing dirigidas a cuentas de correo en las que se suplanta la identidad de un remitente <strong>conocido </strong>y cuyos asuntos hacen referencia a asuntos que se han intercambiado entre el remitente legítimo y el usuario destinatario.</p>
<p>Así mismo en ocasiones se están mandando <strong>fragmentos de correos legítimos </strong>enviados con anterioridad.</p>

		</div>
	</div>
</div></div></div><div class="wpb_column vc_column_container vc_col-sm-4"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Esta suplantación de identidad de un remitente conocido y el uso de “asuntos” utilizados con anterioridad de forma legítima, hace más difícil la identificación de la estafa y está provocando que algunos usuarios estén cayendo en el engaño.</p>
<p>En estas últimas campañas se está utilizando por parte del atacante el envío de correos con ficheros adjuntos, comprimidos con contraseña, a fin de evadir las medidas de protección implementadas en los servidores de correo, proporcionando la contraseña para abrir el fichero comprimido en el cuerpo del mensaje.</p>
<p>Un ejemplo de este tipo de correos sería el siguiente:</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>

	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En este correo se suplanta a una empresa conocida por el destinatario (recuadro naranja), se utiliza un asunto conocido por el destinatario, se incluye un fragmento de una conversación anterior y como puede verse, se envía un fichero (Arch_2020.zip) comprimido con contraseña, proporcionándose esta en el cuerpo del mensaje (en este caso 868).</p>
<p>Caso de descomprimir el fichero anexado, el usuario tendría acceso a un fichero malicioso que en caso de ejecutarse provocaría la infección del equipo.</p>
<p>Además al final del mensaje puede verse una advertencia de la plataforma de correo en la que se indica que el fichero adjunto no ha podido ser escaneado por el antivirus.</p>
<p>Este correo sigue un patrón similar al anteriormente descrito:</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>Se están detectando ficheros comprimidos con contraseña cuyos nombres son similares a los siguientes:</p>
<ul>
<li>Archivo_2020.zip</li>
<li>INFO_122020.zip</li>
<li>Info_81352794.zip</li>
<li>Informacion_2212.zip</li>
<li>510.zip (en general secuencias de tres dígitos)</li>
<li>2444.zip (en general secuencias de cuatro dígitos)</li>
<li>MENSAJE_2020.zip</li>
<li>Adjunto_122020.zip</li>
<li>Arch_2020.zip</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>En este tipo de campañas el malware enviado suele cambiar con cada correo y cabe la posibilidad de que el ataque escape al antivirus. Es imprescindible que los usuarios empleen el sentido común y estén alerta ante la recepción de este tipo de correos.</p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper"><h2 style="text-align: left" class="vc_custom_heading vc_do_custom_heading" >Recomendaciones para protegerse del phishing</h2><div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><strong>Desconfíe de los correos electrónicos en los que se añada una dirección de correo distinta a la real del remitente. </strong>Por ejemplo, en este caso:</p>
</div>
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
<div class="vc_message_box vc_message_box-standard vc_message_box-rounded vc_color-info vc_do_message" ><div class="vc_message_box-icon"><i class="fa fa-solid fa-circle-info"></i></div><p><strong>Desconfíe de los ficheros que reciba protegidos por contraseña cuando no sean esperados. </strong>En caso de duda, contacte con el remitente, asegurándose de que es el remitente legítimo, a fin de confirmar si le ha enviado el fichero del que sospecha.</p>
</div></div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p>El ciberdelincuente se hace pasar por una empresa conocida pero está mandando el correo desde la una cuenta en el servidor de correo minasmotos.com[.]br que nada tiene que ver con la empresa suplantada.</p>
<ul>
<li>Evite hacer click sobre cualquier enlace que aparezca en un correo electrónico proveniente de un remitente sospechoso o desconocido.</li>
<li>Siga siempre las recomendaciones generales para el phishing:</li>
<li>No abra ficheros adjuntos.</li>
<li><strong>No habilite las macros </strong>de los archivos doc, xls, etc.</li>
<li>No responda al remitente.</li>
<li>Bloquee la dirección en el gestor de correo electrónico.</li>
</ul>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div class="wpb_text_column wpb_content_element" >
		<div class="wpb_wrapper">
			<p style="text-align: center"><em>Referencias del documento:<br />
Articulo refundido y modificado por la Subdelegación de Defensa en Valencia.<br />
Artículo publicado en el Boletín de Concienciación del Mando Conjunto de Ciberdefensa.</em></p>

		</div>
	</div>
</div></div></div></div><div class="vc_row wpb_row vc_row-fluid"><div class="wpb_column vc_column_container vc_col-sm-12"><div class="vc_column-inner"><div class="wpb_wrapper">
	<div  class="wpb_single_image wpb_content_element vc_align_left wpb_content_element">
		
		<figure class="wpb_wrapper vc_figure">
			<div class="vc_single_image-wrapper   vc_box_border_grey"></div>
		</figure>
	</div>
</div></div></div></div>
</div><p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/boletin-especial-campanas-de-phishing-suplantando-direcciones-de-correo-conocidas/">Boletín especial-Campañas de phishing: suplantando direcciones de correo conocidas</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Quieres saber lo que hay en internet de ti? Practica el Egosurfing</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/quieres-saber-lo-que-hay-en-internet-de-ti-practica-egosurfing/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=quieres-saber-lo-que-hay-en-internet-de-ti-practica-egosurfing</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Mon, 15 Jun 2020 12:20:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17082</guid>

					<description><![CDATA[<p>Egosurfing, egosearching, vanity searching&#8230; ¿Conoces estos términos? ¿Sabes su significado? Estos términos hacen referencia a una acción que la mayoría de nosotros hemos llevado a cabo alguna vez, buscar tu nombre en Google u otro buscador. Te lo contamos aquí</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/quieres-saber-lo-que-hay-en-internet-de-ti-practica-egosurfing/">¿Quieres saber lo que hay en internet de ti? Practica el Egosurfing</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Egosurfing, egosearching, vanity searching&#8230; ¿Conoces estos términos? ¿Sabes su significado? Estos términos hacen referencia a una acción que la mayoría de nosotros hemos llevado a cabo alguna vez, buscar tu nombre en Google u otro buscador.</p>
<p>Te lo contamos <a href="https://www.osi.es/es/actualidad/blog/2015/11/06/egosurfing-que-sabe-internet-de-nosotros">aquí</a></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/quieres-saber-lo-que-hay-en-internet-de-ti-practica-egosurfing/">¿Quieres saber lo que hay en internet de ti? Practica el Egosurfing</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Es seguro  mantener activado el Bluetooth en el dispositivo móvil?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/es-seguro-mantener-activado-el-bluetooth-en-el-dispositivo-movil/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=es-seguro-mantener-activado-el-bluetooth-en-el-dispositivo-movil</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Fri, 12 Jun 2020 12:42:52 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17079</guid>

					<description><![CDATA[<p>El Bluetooth está sufriendo uno de sus peores días en cuanto a seguridad se refiere. A principios de semana, investigadores de Suiza descubrieron BIAS (Bluetooth Impersonation Attack), que afecta a todos los dispositivos Bluetooth y permite a un atacante conectarse a nuestro móvil con sólo tener la clave de autenticación. Ahora, un nuevo fallo permite hackear el WiFi a [&#8230;]</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/es-seguro-mantener-activado-el-bluetooth-en-el-dispositivo-movil/">¿Es seguro  mantener activado el Bluetooth en el dispositivo móvil?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El <strong>Bluetooth</strong> está sufriendo uno de sus peores días en cuanto a seguridad se refiere. A principios de semana, investigadores de Suiza descubrieron BIAS (Bluetooth Impersonation Attack), que afecta a todos los dispositivos Bluetooth y permite a un atacante conectarse a nuestro móvil con sólo tener la clave de autenticación. Ahora, un nuevo fallo permite <strong>hackear el WiFi</strong> a través del Bluetooth en un tipo de ataque que acaba de comprobarse por primera vez.</p>
<p><a href="https://www.adslzone.net/noticias/seguridad/spectra-hackear-wifi-bluetooth/">Conoce la noticia completa</a></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/es-seguro-mantener-activado-el-bluetooth-en-el-dispositivo-movil/">¿Es seguro  mantener activado el Bluetooth en el dispositivo móvil?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Nos han instalado las apps de Covid Google y Apple sin nuestro consentimiento? Es una API</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/nos-han-instalado-las-apps-de-covid-google-y-apple-sin-nuestro-consentimiento-es-una-api/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nos-han-instalado-las-apps-de-covid-google-y-apple-sin-nuestro-consentimiento-es-una-api</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Thu, 04 Jun 2020 14:32:27 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17063</guid>

					<description><![CDATA[<p>Que tu móvil muestre ya una opción de &#8220;notificación de exposiciones al COVID-19&#8221; es normal, Google y Apple no están &#8220;espiándonos&#8221;. Consulta la noticia completa.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nos-han-instalado-las-apps-de-covid-google-y-apple-sin-nuestro-consentimiento-es-una-api/">¿Nos han instalado las apps de Covid Google y Apple sin nuestro consentimiento? Es una API</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Que tu móvil muestre ya una opción de &#8220;notificación de exposiciones al COVID-19&#8221; es normal, Google y Apple no están &#8220;espiándonos&#8221;.</p>
<p><a href="https://www.xataka.com/moviles/que-tu-movil-muestre-opcion-notificacion-exposiciones-al-covid-19-normal-google-apple-no-estan-espiandonos">Consulta la noticia completa.</a></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nos-han-instalado-las-apps-de-covid-google-y-apple-sin-nuestro-consentimiento-es-una-api/">¿Nos han instalado las apps de Covid Google y Apple sin nuestro consentimiento? Es una API</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Debes compartir tu wifi? Analizamos los riesgos</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/debes-compartir-tu-wifi-analizamos-los-riesgos/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=debes-compartir-tu-wifi-analizamos-los-riesgos</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Mon, 01 Jun 2020 10:20:58 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17039</guid>

					<description><![CDATA[<p>Con las restricciones debidas a la crisis sanitaria por el COVID-19, la mayor parte de la población española se ha visto obligada a quedarse en casa y limitar sus salidas a hacer la compra y trabajar. Debido a este confinamiento, la conexión a Internet se ha convertido en una necesidad para comunicarnos y han surgido [&#8230;]</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/debes-compartir-tu-wifi-analizamos-los-riesgos/">¿Debes compartir tu wifi? Analizamos los riesgos</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Con las restricciones debidas a la crisis sanitaria por el COVID-19, la mayor parte de la población española se ha visto obligada a quedarse en casa y limitar sus salidas a hacer la compra y trabajar. Debido a este confinamiento, la conexión a Internet se ha convertido en una necesidad para comunicarnos y han surgido diversas iniciativas solidarias para compartir este servicio con otros que carecen de él. En <a href="https://www.osi.es/es/actualidad/blog/2020/04/20/compartir-wifi-si-o-no">este artículo</a> veremos cuáles son los riesgos de esta práctica y la forma más segura de llevarla a cabo.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/debes-compartir-tu-wifi-analizamos-los-riesgos/">¿Debes compartir tu wifi? Analizamos los riesgos</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Nuevo repunte de phising y malware relacionado con el COVID-19</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-repunte-de-phising-y-malware-relacionado-con-el-covid-19/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=nuevo-repunte-de-phising-y-malware-relacionado-con-el-covid-19</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Fri, 29 May 2020 13:54:07 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17028</guid>

					<description><![CDATA[<p>Los ciberdelincuentes son conscientes de que la población está muy preocupada y que van a acceder a toda la información relativa al coronavirus, incluso sin confirmar la fuente. Existen más de 24.000 dominios en Internet que contienen los términos &#8216;coronavirus&#8217; y &#8216;covid19&#8217;, entre otros, y un alto porcentaje presentan fines maliciosos. Conoce la noticia completa.</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-repunte-de-phising-y-malware-relacionado-con-el-covid-19/">Nuevo repunte de phising y malware relacionado con el COVID-19</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p class="entradilla font-entradilla">Los ciberdelincuentes son conscientes de que la población está muy preocupada y que van a acceder a toda la información relativa al coronavirus, incluso sin confirmar la fuente. Existen más de 24.000 dominios en Internet que contienen los términos &#8216;coronavirus&#8217; y &#8216;covid19&#8217;, entre otros, y un alto porcentaje presentan fines maliciosos.</p>
<p><a href="https://www.itreseller.es/seguridad/2020/03/nuevo-repunte-de-phishing-y-malware-relacionado-con-el-covid19">Conoce la noticia completa.</a></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/nuevo-repunte-de-phising-y-malware-relacionado-con-el-covid-19/">Nuevo repunte de phising y malware relacionado con el COVID-19</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Son seguras las plataformas de videoconferencia?</title>
		<link>https://ticnegocios.camaradesevilla.com/servicios/tendencias/son-seguras-las-plataformas-de-videoconferencia/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=son-seguras-las-plataformas-de-videoconferencia</link>
		
		<dc:creator><![CDATA[Charo Garcia]]></dc:creator>
		<pubDate>Thu, 28 May 2020 11:13:46 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mando Conjunto Ciberdefensa]]></category>
		<guid isPermaLink="false">http://ticnegocios.camaradesevilla.com/?post_type=tendencia&#038;p=17012</guid>

					<description><![CDATA[<p>Medidas de seguridad y privacidad en plataformas de videoconferencias</p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/son-seguras-las-plataformas-de-videoconferencia/">¿Son seguras las plataformas de videoconferencia?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><a href="https://www.osi.es/es/medidas-de-seguridad-y-privacidad-en-plataformas-de-videoconferencias">Medidas de seguridad y privacidad en plataformas de videoconferencias</a></p>
<p>La entrada <a href="https://ticnegocios.camaradesevilla.com/servicios/tendencias/son-seguras-las-plataformas-de-videoconferencia/">¿Son seguras las plataformas de videoconferencia?</a> aparece primero en <a href="https://ticnegocios.camaradesevilla.com">Tecnología para los negocios</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
