<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciber seguridad Archivos - ITCOM</title>
	<atom:link href="https://itcom.mx/tag/ciber-seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://itcom.mx/tag/ciber-seguridad/</link>
	<description>Innovation, Technology, Cloud</description>
	<lastBuildDate>Fri, 08 Jan 2021 19:16:48 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://itcom.mx/wp-content/uploads/2022/05/fav-e1686092839142-150x150.png</url>
	<title>ciber seguridad Archivos - ITCOM</title>
	<link>https://itcom.mx/tag/ciber-seguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Cuidado con el phishing. ¿Cómo prevenirlo?</title>
		<link>https://itcom.mx/cuidado-con-el-phishing-como-prevenirlo/</link>
					<comments>https://itcom.mx/cuidado-con-el-phishing-como-prevenirlo/#respond</comments>
		
		<dc:creator><![CDATA[itcomadmin]]></dc:creator>
		<pubDate>Thu, 14 Jan 2021 09:00:32 +0000</pubDate>
				<category><![CDATA[ciber delincuencia]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[ciber ataque]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[phishing]]></category>
		<guid isPermaLink="false">https://itcom.mx/?p=1994</guid>

					<description><![CDATA[<p>Sabemos que el phishing consiste en enga&#241;ar al usuario para poder obtener informaci&#243;n confidencial, convenci&#233;ndote de dar clic a un enlace malicioso o que descargues alg&#250;n archivo extra&#241;o. Los hackers buscan utilizar la ingenier&#237;a social para hacer m&#225;s cre&#237;ble su trampa, identifican el punto d&#233;bil de la v&#237;ctima para que acceda y revele sus datos<a href="https://itcom.mx/cuidado-con-el-phishing-como-prevenirlo/" rel="bookmark">Leer más &#187;<span class="screen-reader-text">Cuidado con el phishing. ¿Cómo prevenirlo?</span></a></p>
<p>The post <a href="https://itcom.mx/cuidado-con-el-phishing-como-prevenirlo/">Cuidado con el phishing. ¿Cómo prevenirlo?</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1994" class="elementor elementor-1994">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-953620a elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="953620a" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-65730c7" data-id="65730c7" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-8ab882f de_scroll_animation_no elementor-widget elementor-widget-image" data-id="8ab882f" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="1024" height="410" src="https://mlxbsa7qcmqy.i.optimole.com/w:1024/h:410/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/cuidado-phishing.png" class="attachment-large size-large wp-image-1997" alt="" srcset="https://mlxbsa7qcmqy.i.optimole.com/w:auto/h:auto/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/cuidado-phishing.png 1024w, https://mlxbsa7qcmqy.i.optimole.com/w:300/h:120/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/cuidado-phishing.png 300w, https://mlxbsa7qcmqy.i.optimole.com/w:768/h:308/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/cuidado-phishing.png 768w" sizes="(max-width: 1024px) 100vw, 1024px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-690d843 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="690d843" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-c40e15d" data-id="c40e15d" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-bfed322 de_scroll_animation_no elementor-widget elementor-widget-text-editor" data-id="bfed322" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Sabemos que el <strong>phishing</strong> consiste en engañar al usuario para poder obtener información confidencial, convenciéndote de dar clic a un <strong>enlace malicioso</strong> o que descargues algún archivo extraño.</p><p>Los <strong>hackers</strong> buscan utilizar la <strong>ingeniería social</strong> para hacer más creíble su trampa, identifican el punto débil de la víctima para que acceda y revele sus datos o información.</p><p>Por lo general este tipo de <strong>ataques cibernéticos</strong> son enviados por <strong>correo electrónico, redes sociales, teléfonos celulares,</strong> entre otros. Donde te solicitan dar clic a un enlace para acceder a un sitio o <strong>página web.</strong></p><p>Los <strong>sitios web</strong> que son creados específicamente para fraudes, están diseñados para tener una percepción confiable, así que hay que tener mucho cuidado para no caer en su juego.</p><p><strong>Es por eso, que nos damos a la tarea de crear una serie de consejos para evitar ser víctimas del phishing.</strong></p><p> </p><h4><strong>Consejos para evitar el phishing</strong></h4><h6><strong>1.Verifica la fuente de información de tus correos</strong></h6><p>Si recibes un mensaje donde te piden claves o datos confidenciales por <strong>correo electrónico</strong>, no respondas, por lo general en los bancos o empresas no solicitan que les brindes esa información a través de mensajes, si tienes duda es mejor llamar a la institución.</p><h6><strong>2.Refuerza la seguridad de tu computadora</strong></h6><p>Es recomendable tener bien protegido tu equipo con un buen <strong>antivirus</strong> para que bloque este tipo de fraudes o ataques. También es importante que tu <strong>sistema operativo</strong> y <strong>navegadores web</strong> estén actualizados.</p><h6><strong>3.Verifica que los enlaces vengan de webs seguras</strong></h6><p>Verifica que la <strong>URL</strong> empiece con <strong>https</strong>, los sitios que aparecen de esta manera son seguros y están acompañados por un icono de un candado en la barra de direcciones.</p><h6><strong>4.No hagas caso a correos con escritura incorrecta</strong></h6><p>Por lo regular los <strong>mensajes fraudulentos</strong> no cuidan mucho el aspecto de la ortografía, escriben frases mal estructuradas o palabras con símbolos extraños.</p><h6><strong>5.Comprueba el remitente del correo</strong></h6><p>Muchas veces recibimos correos de empresas o entidades conocidas y las podemos visualizar en el remitente, pero hay que tener en cuenta la forma en la que están escritas, cualquier cambio en alguna letra o acento puede ser la diferencia y ser víctima del fraude.</p><p> </p><h6><strong>Ahora que ya estas al tanto de cómo prevenir el phishing, ya no hay excusa para caer en esos ataques cibernéticos. Escríbenos tus comentarios y cuéntanos tu historia.</strong></h6>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://itcom.mx/cuidado-con-el-phishing-como-prevenirlo/">Cuidado con el phishing. ¿Cómo prevenirlo?</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://itcom.mx/cuidado-con-el-phishing-como-prevenirlo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Por qué debería preocuparme la ciberseguridad?</title>
		<link>https://itcom.mx/por-que-deberia-preocuparme-la-ciberseguridad/</link>
					<comments>https://itcom.mx/por-que-deberia-preocuparme-la-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[itcomadmin]]></dc:creator>
		<pubDate>Mon, 21 Dec 2020 09:00:58 +0000</pubDate>
				<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[ciber ataque]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[seguridad digital]]></category>
		<guid isPermaLink="false">https://itcom.mx/?p=1947</guid>

					<description><![CDATA[<p>The post <a href="https://itcom.mx/por-que-deberia-preocuparme-la-ciberseguridad/">¿Por qué debería preocuparme la ciberseguridad?</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1947" class="elementor elementor-1947">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-7acb897 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="7acb897" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e5b7caa" data-id="e5b7caa" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-d18ff69 de_scroll_animation_no elementor-widget elementor-widget-image" data-id="d18ff69" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="1024" height="410" src="https://mlxbsa7qcmqy.i.optimole.com/w:1024/h:410/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/invertir-en-ciberseguridad-1.jpg" class="attachment-large size-large wp-image-1950" alt="" srcset="https://mlxbsa7qcmqy.i.optimole.com/w:auto/h:auto/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/invertir-en-ciberseguridad-1.jpg 1024w, https://mlxbsa7qcmqy.i.optimole.com/w:300/h:120/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/invertir-en-ciberseguridad-1.jpg 300w, https://mlxbsa7qcmqy.i.optimole.com/w:768/h:308/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/invertir-en-ciberseguridad-1.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-34ecbf5 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="34ecbf5" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-7ce0e9a" data-id="7ce0e9a" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7eeaaff de_scroll_animation_no elementor-widget elementor-widget-text-editor" data-id="7eeaaff" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<h2><strong>¿Por qué debería preocuparme la ciberseguridad?</strong></h2><p><strong>La tecnología</strong> en la actualidad nos facilita en gran parte ayudándonos en nuestros procesos, efectuando la automatización o resguardando información obteniendo grandes beneficios, pero desafortunadamente la gente no se preocupa de los posibles riesgos o amenazas que conlleva utilizar la <strong>tecnología</strong>, hasta que sucede una desgracia.</p><p>La <strong>ciberseguridad </strong>debe de ser un aspecto que no hay que dejar por alto, tener protegida y segura nuestra información personal o empresarial importante es fundamental, todos estamos expuestos a sufrir un <strong>ciber ataque.</strong></p><p>La <strong>seguridad digital</strong> es muy importante, se trata de prevenir los riesgos que toda empresa debe tener, consiste en proteger toda la información de los equipos y almacenarla en cualquier dispositivo y en la nube.</p><p> </p><h4><strong>Contrata servicios de profesionales para reforzar la seguridad interna</strong></h4><p>En las empresas es importante revisar la seguridad informática, actualmente existen herramientas de sistemas informáticos, que realizan autodiagnósticos sobre el estado de seguridad que tiene la empresa. Para mayor eficacia es recomendable recurrir a empresas de Tecnologías de Información para que evalúen y realicen el mantenimiento de la red de seguridad de la empresa.</p><p>Todo esto con el objetivo de eliminar por completo amenazas como robo de información valiosa, con ataques de virus maliciosos.</p><p> </p><h4><strong>Razones por las cuáles la ciberseguridad es importante</strong></h4><ul><li>Proteger datos ante manipulaciones.</li><li>Proteger el acceso a ellos.</li><li>Proteger la operatividad de sistemas y su integridad.</li><li>Evitar la instalación de espías o roben.</li></ul><p> </p><h4><strong>Consejos de ciberseguridad</strong></h4><ul><li>Invertir en firewalls, conexiones cifradas, protección contra fugas de datos y protección contra virus.</li><li>Configurar filtros de spam, para evitar correos electrónicos no deseados.</li><li>Tener un software antivirus.</li><li>Realizar copias de seguridad, para el resguardo de información.</li></ul><p> </p><p><strong>Ahora que ya tienen conocimiento sobre la gran importancia que tiene la ciberseguridad en las empresas. Comunícate con nosotros para explicarte en que consiste nuestros servicios de seguridad ITCOM.</strong></p><p><strong> </strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://itcom.mx/por-que-deberia-preocuparme-la-ciberseguridad/">¿Por qué debería preocuparme la ciberseguridad?</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://itcom.mx/por-que-deberia-preocuparme-la-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aspectos a considerar para un home office seguro de amenazas</title>
		<link>https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/</link>
					<comments>https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/#respond</comments>
		
		<dc:creator><![CDATA[itcomadmin]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 09:00:35 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[hackeos]]></category>
		<category><![CDATA[Home office]]></category>
		<category><![CDATA[robo de información]]></category>
		<guid isPermaLink="false">https://itcom.mx/?p=1910</guid>

					<description><![CDATA[<p>La contingencia sanitaria a llevado a las empresas a implementar el home office, pero lamentablemente no se percatan que existen algunos riesgos de seguridad inform&#225;tica. Es de suma importancia que tu computadora este protegida y sobre todo tomar las medidas necesarias en referencia en la ciberseguridad. Recomendaciones y sugerencias de seguridad Inform&#225;tica Conexi&#243;n de internet<a href="https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/" rel="bookmark">Leer más &#187;<span class="screen-reader-text">Aspectos a considerar para un home office seguro de amenazas</span></a></p>
<p>The post <a href="https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/">Aspectos a considerar para un home office seguro de amenazas</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1910" class="elementor elementor-1910">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-db6109e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="db6109e" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3b50b88" data-id="3b50b88" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7016ef2 de_scroll_animation_no elementor-widget elementor-widget-image" data-id="7016ef2" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="1024" height="410" src="https://mlxbsa7qcmqy.i.optimole.com/w:1024/h:410/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg" class="attachment-large size-large wp-image-1912" alt="" srcset="https://mlxbsa7qcmqy.i.optimole.com/w:auto/h:auto/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg 1024w, https://mlxbsa7qcmqy.i.optimole.com/w:300/h:120/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg 300w, https://mlxbsa7qcmqy.i.optimole.com/w:768/h:308/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-1d8f128 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1d8f128" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5e98db6" data-id="5e98db6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e7f8654 de_scroll_animation_no elementor-widget elementor-widget-text-editor" data-id="e7f8654" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La contingencia sanitaria a llevado a las empresas a implementar el <strong>home office</strong>, pero lamentablemente no se percatan que existen algunos <strong>riesgos de seguridad informática.</strong></p><p>Es de suma importancia que tu computadora este protegida y sobre todo tomar las medidas necesarias en referencia en la <strong>ciberseguridad.</strong></p><p> </p><p><strong>Recomendaciones y sugerencias de seguridad Informática </strong></p><p><strong>Conexión de internet</strong></p><p>Los riesgos aumentan al realizar <strong>Home office</strong>, debido a que la conexión de internet que tienen los empleados en sus hogares, no cuenta con la protección necesaria para evitar el <strong>robo de información</strong> o cualquier tipo de <strong>hackeo</strong> que pueda perjudicar a la <strong>empresa.</strong></p><p>Es recomendable no usar conexiones WIFI gratuitas de zonas públicas, si deseas conectarte a alguna red, de preferencia acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras. Pero, lo más aconsejable es utilizar la conexión o datos de tu dispositivo móvil.</p><p>Si te encuentras en casa te recomendamos cambiar la clave de conexión Wifi, para desactivar a cualquier equipo externo que pudiese estar conectado a tu red.</p><p> </p><p><strong>Navegación en la web</strong></p><p>Cuando estas navegando por internet suelen almacenarse cookies y espías que informan tu actividad, para tu mayor seguridad una sugerencia es borrar los cookies e historial. Al eliminarlos, desaparece tu actividad de todos los dispositivos donde hayas activado la sincronización desde tu cuenta.</p><p> </p><p><strong>Refuerce las contraseñas</strong></p><p>Para que tus contraseñas se encuentren seguras te aconsejamos que las cambies por palabras con mayúsculas, minúsculas, números o símbolos con al menos 8 caracteres y de preferencia no utilizar la misma para todas tus cuentas. A mayor dificultad de la contraseña, mayor seguridad.</p><p> </p><p><strong>Correo electrónico </strong></p><p>Los ataques cibernéticos por lo regular llegan por correo electrónico en forma de archivos adjuntos, ofertas o promociones que te envían a sitios peligrosos donde se puede obtener tu información fácilmente.</p><p>Ahora que ya conoces los riesgos que puedes sufrir al realizar home office, se precavido y ten mucho cuidado, protege la información importante de tu empresa.</p><p><strong>Si quieres conocer sobre los servicios de seguridad informática ITCOM, déjanos tus datos y nosotros nos comunicamos contigo.</strong></p><p><strong> </strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/">Aspectos a considerar para un home office seguro de amenazas</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
