<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>
	Comentarios en sysCelta	</title>
	<atom:link href="https://blog.syscelta.com/comments/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.syscelta.com/</link>
	<description>Soluciones Informáticas Integrales</description>
	<lastBuildDate>Sat, 01 Feb 2025 10:15:59 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9</generator>
	<item>
		<title>
		Comentario en Técnicas de suplantación correo por Cómo identificar intentos de phishing con SPF, DKIM y DMARC		</title>
		<link>https://blog.syscelta.com/tecnicas-suplantacion-correo/#comment-16</link>

		<dc:creator><![CDATA[Cómo identificar intentos de phishing con SPF, DKIM y DMARC]]></dc:creator>
		<pubDate>Sat, 01 Feb 2025 10:15:59 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=109#comment-16</guid>

					<description><![CDATA[[&#8230;] Nos hace sospechar el enlace y la URL del enlace no es de la AEAT. También, la dirección en la que recibimos la supuesta notificación no es la que hemos registrado. Así que nos ponemos manos a la obra y al analizar el encabezado del correo, encontramos señales claras de que se trataba de un intento de phishing por correo: [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Nos hace sospechar el enlace y la URL del enlace no es de la AEAT. También, la dirección en la que recibimos la supuesta notificación no es la que hemos registrado. Así que nos ponemos manos a la obra y al analizar el encabezado del correo, encontramos señales claras de que se trataba de un intento de phishing por correo: [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en El papel de las OTAs en la gestión hotelera moderna y la importancia de la conectividad por ¿Qué es un NAS?		</title>
		<link>https://blog.syscelta.com/el-papel-de-las-otas-en-la-gestion-hotelera-moderna-y-la-importancia-de-la-conectividad/#comment-15</link>

		<dc:creator><![CDATA[¿Qué es un NAS?]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 11:46:38 +0000</pubDate>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=265#comment-15</guid>

					<description><![CDATA[[&#8230;] Por ejemplo, si decides usar un NAS como parte de tu estrategia de copias de seguridad, podemos asegurarnos de que esté correctamente configurado para evitar fallos críticos, como mencionamos en nuestro artículo sobre el impacto de las fallas en sistemas y ciberseguridad. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Por ejemplo, si decides usar un NAS como parte de tu estrategia de copias de seguridad, podemos asegurarnos de que esté correctamente configurado para evitar fallos críticos, como mencionamos en nuestro artículo sobre el impacto de las fallas en sistemas y ciberseguridad. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en Phishing, cómo nos engañan para robarnos la tarjeta de crédito por Cómo identificar intentos de phishing con SPF, DKIM y DMARC		</title>
		<link>https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/#comment-14</link>

		<dc:creator><![CDATA[Cómo identificar intentos de phishing con SPF, DKIM y DMARC]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 11:46:20 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=155#comment-14</guid>

					<description><![CDATA[[&#8230;] siendo una de las amenazas más comunes y por desgracia más efectivas en la actualidad. En este articulo os contamos sobre otras técnicas de phishing. Los ciberdelincuentes utilizan tácticas cada vez más sofisticadas para engañar a los usuarios y [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] siendo una de las amenazas más comunes y por desgracia más efectivas en la actualidad. En este articulo os contamos sobre otras técnicas de phishing. Los ciberdelincuentes utilizan tácticas cada vez más sofisticadas para engañar a los usuarios y [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en ¿Por Qué Son Tan Importantes las Copias de Seguridad? Asegura Tu Trabajo y Tranquilidad por ¿Qué es un NAS?		</title>
		<link>https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/#comment-13</link>

		<dc:creator><![CDATA[¿Qué es un NAS?]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 11:16:31 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=166#comment-13</guid>

					<description><![CDATA[[&#8230;] mejor cuando evaluamos la importancia de proteger nuestros datos. En nuestro artículo sobre la importancia de realizar copias de seguridad, ya destacábamos cómo la pérdida de información puede tener consecuencias devastadoras. Un NAS [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] mejor cuando evaluamos la importancia de proteger nuestros datos. En nuestro artículo sobre la importancia de realizar copias de seguridad, ya destacábamos cómo la pérdida de información puede tener consecuencias devastadoras. Un NAS [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en La Importancia de Mantener tus Sistemas Actualizados: Protección y Resiliencia ante el Error Humano por ¿Cuánto cuesta un ciberataque a una empresa española?		</title>
		<link>https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/#comment-12</link>

		<dc:creator><![CDATA[¿Cuánto cuesta un ciberataque a una empresa española?]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 16:27:09 +0000</pubDate>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=244#comment-12</guid>

					<description><![CDATA[[&#8230;] Mantenimiento y soporte técnico: Resolución de problemas antes de que impacten en la operativa. Asi como mantener los sistemas actualizados. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Mantenimiento y soporte técnico: Resolución de problemas antes de que impacten en la operativa. Asi como mantener los sistemas actualizados. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en Phishing, cómo nos engañan para robarnos la tarjeta de crédito por ¿Cuánto cuesta un ciberataque a una empresa española?		</title>
		<link>https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/#comment-11</link>

		<dc:creator><![CDATA[¿Cuánto cuesta un ciberataque a una empresa española?]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 16:19:57 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=155#comment-11</guid>

					<description><![CDATA[[&#8230;] Formación y concienciación:La primera linea de defensa en los ciberataques somos los propios usuarios. Aprender a identificar los diferentes tipos de amenazas es el primer paso. Revisa como nos engañan para robarnos los datos. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Formación y concienciación:La primera linea de defensa en los ciberataques somos los propios usuarios. Aprender a identificar los diferentes tipos de amenazas es el primer paso. Revisa como nos engañan para robarnos los datos. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en ¿Por Qué Son Tan Importantes las Copias de Seguridad? Asegura Tu Trabajo y Tranquilidad por ¿Cuánto cuesta un ciberataque a una empresa española?		</title>
		<link>https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/#comment-10</link>

		<dc:creator><![CDATA[¿Cuánto cuesta un ciberataque a una empresa española?]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 15:56:55 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=166#comment-10</guid>

					<description><![CDATA[[&#8230;] Copias de seguridad regulares:Si los datos están respaldados adecuadamente, un fallo en el servidor no implica una pérdida total. Conoce más sobre la importancia de las copias de seguridad en nuestro artículo:La importancia de realizar copias de seguridad y comprobarlas. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Copias de seguridad regulares:Si los datos están respaldados adecuadamente, un fallo en el servidor no implica una pérdida total. Conoce más sobre la importancia de las copias de seguridad en nuestro artículo:La importancia de realizar copias de seguridad y comprobarlas. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en Técnicas de suplantación correo por Phishing QR: ¿Sabes cómo protegerte al escanear un código?		</title>
		<link>https://blog.syscelta.com/tecnicas-suplantacion-correo/#comment-9</link>

		<dc:creator><![CDATA[Phishing QR: ¿Sabes cómo protegerte al escanear un código?]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 16:16:39 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=109#comment-9</guid>

					<description><![CDATA[[&#8230;] Usa aplicaciones confiables de escaneo: Algunas apps incluyen funciones de seguridad para analizar los enlaces. Recuerda aplicar los mismo principios que en los correos recibidos. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Usa aplicaciones confiables de escaneo: Algunas apps incluyen funciones de seguridad para analizar los enlaces. Recuerda aplicar los mismo principios que en los correos recibidos. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en Phishing, cómo nos engañan para robarnos la tarjeta de crédito por Phishing QR: ¿Sabes cómo protegerte al escanear un código?		</title>
		<link>https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/#comment-8</link>

		<dc:creator><![CDATA[Phishing QR: ¿Sabes cómo protegerte al escanear un código?]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 16:16:10 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=155#comment-8</guid>

					<description><![CDATA[[&#8230;] nuestras vidas, también se han convertido en un objetivo para los ciberdelincuentes. Entre las diferentes técnicas que usan para engañarnos, el Phishing QR consiste en la manipulación de códigos impresos para dirigirnos a sitios [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] nuestras vidas, también se han convertido en un objetivo para los ciberdelincuentes. Entre las diferentes técnicas que usan para engañarnos, el Phishing QR consiste en la manipulación de códigos impresos para dirigirnos a sitios [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Comentario en Phishing, cómo nos engañan para robarnos la tarjeta de crédito por La Importancia de Mantener tus Sistemas Actualizados: Protección y Resiliencia ante el Error Humano		</title>
		<link>https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/#comment-7</link>

		<dc:creator><![CDATA[La Importancia de Mantener tus Sistemas Actualizados: Protección y Resiliencia ante el Error Humano]]></dc:creator>
		<pubDate>Tue, 05 Nov 2024 16:20:33 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=155#comment-7</guid>

					<description><![CDATA[[&#8230;] tiene origen en errores humanos no intencionales. Estos errores incluyen, desde hacer clic en correos de phishing hasta fallos internos, como la pérdida de datos o configuraciones incorrectas de seguridad. Tan [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] tiene origen en errores humanos no intencionales. Estos errores incluyen, desde hacer clic en correos de phishing hasta fallos internos, como la pérdida de datos o configuraciones incorrectas de seguridad. Tan [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
