<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>robo de información Archivos - ITCOM</title>
	<atom:link href="https://itcom.mx/tag/robo-de-informacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://itcom.mx/tag/robo-de-informacion/</link>
	<description>Innovation, Technology, Cloud</description>
	<lastBuildDate>Wed, 06 Jan 2021 23:13:18 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.2</generator>

<image>
	<url>https://itcom.mx/wp-content/uploads/2022/05/fav-e1686092839142-150x150.png</url>
	<title>robo de información Archivos - ITCOM</title>
	<link>https://itcom.mx/tag/robo-de-informacion/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Amenazas de guardar información empresarial en mi computadora</title>
		<link>https://itcom.mx/amenazas-de-guardar-informacion-empresarial-en-mi-computadora/</link>
					<comments>https://itcom.mx/amenazas-de-guardar-informacion-empresarial-en-mi-computadora/#respond</comments>
		
		<dc:creator><![CDATA[itcomadmin]]></dc:creator>
		<pubDate>Thu, 07 Jan 2021 09:00:35 +0000</pubDate>
				<category><![CDATA[ciber delincuencia]]></category>
		<category><![CDATA[Informática]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[amenazas digitales]]></category>
		<category><![CDATA[información empresarial]]></category>
		<category><![CDATA[robo de información]]></category>
		<guid isPermaLink="false">https://itcom.mx/?p=1987</guid>

					<description><![CDATA[<p>The post <a href="https://itcom.mx/amenazas-de-guardar-informacion-empresarial-en-mi-computadora/">Amenazas de guardar información empresarial en mi computadora</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1987" class="elementor elementor-1987">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-934fae6 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="934fae6" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e03d9f7" data-id="e03d9f7" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-5445f24 de_scroll_animation_no elementor-widget elementor-widget-image" data-id="5445f24" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img fetchpriority="high" decoding="async" width="1024" height="410" src="https://mlxbsa7qcmqy.i.optimole.com/w:1024/h:410/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/amenzas-de-guardar-información-en-mi-laptop.jpg" class="attachment-large size-large wp-image-1990" alt="" srcset="https://mlxbsa7qcmqy.i.optimole.com/w:auto/h:auto/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/amenzas-de-guardar-información-en-mi-laptop.jpg 1024w, https://mlxbsa7qcmqy.i.optimole.com/w:300/h:120/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/amenzas-de-guardar-información-en-mi-laptop.jpg 300w, https://mlxbsa7qcmqy.i.optimole.com/w:768/h:308/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2021/01/amenzas-de-guardar-información-en-mi-laptop.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-f38098d elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="f38098d" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6ac1a6b" data-id="6ac1a6b" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-9412881 de_scroll_animation_no elementor-widget elementor-widget-text-editor" data-id="9412881" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>Cada día almacenamos más datos en nuestras <strong>computadoras</strong> de la <strong>empresa</strong>, y nos despreocupamos porque que creemos que nuestra información está a salvo, que por el simple hecho de saber que solo utilizas tu la computadora en el lugar de trabajo.</p><p>Pero los riesgos y perdida de información, no precisamente se dan físicamente, si no también a través de software malicioso.</p><p> </p><h4><strong>Causas más comunes del robo de información empresarial</strong></h4><ul><li><strong>Los ataques cibernéticos</strong>. Estos suceden cuando fuentes externas encuentran vulnerabilidades en la <strong>seguridad informática</strong> de tu <strong>empresa</strong> y le facilita al hacker enviar <strong>programas maliciosos</strong> como es la técnica <strong>malware</strong>, y acceder rápidamente a tu información robándola.</li></ul><ul><li><strong>Robo de archivos y base de datos. </strong>Este tipo de robo de información, si puede realizarse directamente por los empleados de la empresa, pueden obtener fácilmente información de otro compañero a través de <strong>USB, correo electrónico corporativos o gratuitos, CD</strong> o por <strong>redes inalámbricas</strong>.</li></ul><ul><li><strong>Navegación imprudente</strong>. Muchas veces los empleados utilizan el internet para visitar otro tipo de páginas, que no tienen que ver con el trabajo, y no se percatan que pueden estar navegando en sitios inseguros y obtener un virus. Esta amenaza es muy común y se da sobre todo cuando el empleado abre correos electrónicos o navega por sitios no seguros.</li></ul><ul><li><strong>Phishing</strong>. Es la suplantación de identidad de la empresa o de los empleados que trabajan en ella a través de emails o perfiles de redes sociales para robar información valiosa.</li></ul><ul><li><strong>Perdida de dispositivos como celulares, tablets, entre otros.</strong></li></ul><div><b> </b></div><p>Utilizar celulares de la empresa o tablets y se pierda el dispositivo, es una gran amenaza para la empresa, si se tiene información demasiado valiosa, pueden incluir contactos de clientes, bases de datos o peor aún, claves de acceso de plataformas o información protegida.</p><p><strong>Uso imprudente de Wifi.</strong> El uso de redes públicas para recibir o mandar información relacionada con la empresa, pone en riesgo esa información, ya que es probable que en estas redes haya rastreadores.</p><p> </p><p><strong>Es importante tener siempre resguardada tu información, es por eso, que en ITCOM contamos con servicios para tu seguridad informática.</strong></p><p>Si te gusto el artículo, déjanos tus cometarios.</p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://itcom.mx/amenazas-de-guardar-informacion-empresarial-en-mi-computadora/">Amenazas de guardar información empresarial en mi computadora</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://itcom.mx/amenazas-de-guardar-informacion-empresarial-en-mi-computadora/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Aspectos a considerar para un home office seguro de amenazas</title>
		<link>https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/</link>
					<comments>https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/#respond</comments>
		
		<dc:creator><![CDATA[itcomadmin]]></dc:creator>
		<pubDate>Mon, 07 Dec 2020 09:00:35 +0000</pubDate>
				<category><![CDATA[Informática]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[ciber seguridad]]></category>
		<category><![CDATA[hackeos]]></category>
		<category><![CDATA[Home office]]></category>
		<category><![CDATA[robo de información]]></category>
		<guid isPermaLink="false">https://itcom.mx/?p=1910</guid>

					<description><![CDATA[<p>La contingencia sanitaria a llevado a las empresas a implementar el home office, pero lamentablemente no se percatan que existen algunos riesgos de seguridad inform&#225;tica. Es de suma importancia que tu computadora este protegida y sobre todo tomar las medidas necesarias en referencia en la ciberseguridad. Recomendaciones y sugerencias de seguridad Inform&#225;tica Conexi&#243;n de internet<a href="https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/" rel="bookmark">Leer más &#187;<span class="screen-reader-text">Aspectos a considerar para un home office seguro de amenazas</span></a></p>
<p>The post <a href="https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/">Aspectos a considerar para un home office seguro de amenazas</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></description>
										<content:encoded><![CDATA[		<div data-elementor-type="wp-post" data-elementor-id="1910" class="elementor elementor-1910">
						<section class="elementor-section elementor-top-section elementor-element elementor-element-db6109e elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="db6109e" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-3b50b88" data-id="3b50b88" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-7016ef2 de_scroll_animation_no elementor-widget elementor-widget-image" data-id="7016ef2" data-element_type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
															<img decoding="async" width="1024" height="410" src="https://mlxbsa7qcmqy.i.optimole.com/w:1024/h:410/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg" class="attachment-large size-large wp-image-1912" alt="" srcset="https://mlxbsa7qcmqy.i.optimole.com/w:auto/h:auto/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg 1024w, https://mlxbsa7qcmqy.i.optimole.com/w:300/h:120/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg 300w, https://mlxbsa7qcmqy.i.optimole.com/w:768/h:308/q:mauto/f:best/https://itcom.mx/wp-content/uploads/2020/12/como-hacer-un-home-office-seguro2-002.jpg 768w" sizes="(max-width: 1024px) 100vw, 1024px" />															</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				<section class="elementor-section elementor-top-section elementor-element elementor-element-1d8f128 elementor-section-boxed elementor-section-height-default elementor-section-height-default" data-id="1d8f128" data-element_type="section">
						<div class="elementor-container elementor-column-gap-default">
					<div class="elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5e98db6" data-id="5e98db6" data-element_type="column">
			<div class="elementor-widget-wrap elementor-element-populated">
						<div class="elementor-element elementor-element-e7f8654 de_scroll_animation_no elementor-widget elementor-widget-text-editor" data-id="e7f8654" data-element_type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
									<p>La contingencia sanitaria a llevado a las empresas a implementar el <strong>home office</strong>, pero lamentablemente no se percatan que existen algunos <strong>riesgos de seguridad informática.</strong></p><p>Es de suma importancia que tu computadora este protegida y sobre todo tomar las medidas necesarias en referencia en la <strong>ciberseguridad.</strong></p><p> </p><p><strong>Recomendaciones y sugerencias de seguridad Informática </strong></p><p><strong>Conexión de internet</strong></p><p>Los riesgos aumentan al realizar <strong>Home office</strong>, debido a que la conexión de internet que tienen los empleados en sus hogares, no cuenta con la protección necesaria para evitar el <strong>robo de información</strong> o cualquier tipo de <strong>hackeo</strong> que pueda perjudicar a la <strong>empresa.</strong></p><p>Es recomendable no usar conexiones WIFI gratuitas de zonas públicas, si deseas conectarte a alguna red, de preferencia acceder a una red con seguridad WPA o WPA2. Las redes abiertas y con seguridad WEP son totalmente inseguras. Pero, lo más aconsejable es utilizar la conexión o datos de tu dispositivo móvil.</p><p>Si te encuentras en casa te recomendamos cambiar la clave de conexión Wifi, para desactivar a cualquier equipo externo que pudiese estar conectado a tu red.</p><p> </p><p><strong>Navegación en la web</strong></p><p>Cuando estas navegando por internet suelen almacenarse cookies y espías que informan tu actividad, para tu mayor seguridad una sugerencia es borrar los cookies e historial. Al eliminarlos, desaparece tu actividad de todos los dispositivos donde hayas activado la sincronización desde tu cuenta.</p><p> </p><p><strong>Refuerce las contraseñas</strong></p><p>Para que tus contraseñas se encuentren seguras te aconsejamos que las cambies por palabras con mayúsculas, minúsculas, números o símbolos con al menos 8 caracteres y de preferencia no utilizar la misma para todas tus cuentas. A mayor dificultad de la contraseña, mayor seguridad.</p><p> </p><p><strong>Correo electrónico </strong></p><p>Los ataques cibernéticos por lo regular llegan por correo electrónico en forma de archivos adjuntos, ofertas o promociones que te envían a sitios peligrosos donde se puede obtener tu información fácilmente.</p><p>Ahora que ya conoces los riesgos que puedes sufrir al realizar home office, se precavido y ten mucho cuidado, protege la información importante de tu empresa.</p><p><strong>Si quieres conocer sobre los servicios de seguridad informática ITCOM, déjanos tus datos y nosotros nos comunicamos contigo.</strong></p><p><strong> </strong></p>								</div>
				</div>
					</div>
		</div>
					</div>
		</section>
				</div>
		<p>The post <a href="https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/">Aspectos a considerar para un home office seguro de amenazas</a> appeared first on <a href="https://itcom.mx">ITCOM</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://itcom.mx/aspectos-a-considerar-para-un-home-office-seguro-de-amenazas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
