<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Informática</title>
	<atom:link href="https://blog.syscelta.com/seguridad-informatica/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.syscelta.com/seguridad-informatica/</link>
	<description>Soluciones Informáticas Integrales</description>
	<lastBuildDate>Sat, 01 Feb 2025 12:47:23 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>

<image>
	<url>https://blog.syscelta.com/wp-content/uploads/2020/04/logo_only_300x300-100x100.png</url>
	<title>Seguridad Informática</title>
	<link>https://blog.syscelta.com/seguridad-informatica/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">202184407</site>	<item>
		<title>Cómo identificar intentos de phishing con SPF, DKIM y DMARC</title>
		<link>https://blog.syscelta.com/como-identificar-intentos-de-phishing-con-spf-dkim-y-dmarc/</link>
					<comments>https://blog.syscelta.com/como-identificar-intentos-de-phishing-con-spf-dkim-y-dmarc/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Thu, 30 Jan 2025 11:46:11 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=283</guid>

					<description><![CDATA[<p>El phishing por correo sigue siendo una de las amenazas más comunes y por desgracia más efectivas en la actualidad. En este artículo os contamos sobre otras técnicas de phishing. Los ciberdelincuentes utilizan tácticas cada vez más sofisticadas para engañar a los usuarios y hacer que revelen información confidencial. En este artículo, analizaremos un caso [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/como-identificar-intentos-de-phishing-con-spf-dkim-y-dmarc/">Cómo identificar intentos de phishing con SPF, DKIM y DMARC</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>El phishing por correo sigue siendo una de las amenazas más comunes y por desgracia más efectivas en la actualidad. En este <a href="https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/">artículo os contamos sobre otras técnicas de phishing</a>. Los ciberdelincuentes utilizan tácticas cada vez más sofisticadas para engañar a los usuarios y hacer que revelen información confidencial. En este artículo, analizaremos un caso real de intento de phishing suplantando a la Agencia Tributaria; Explicaremos cómo investigando las cabeceras del correo y analizando los registros SPF, DKIM y DMARC podemos detectar estos ataques y mejorar la protección del correo para evitar estos ataques de phishing.</p>



<h2 class="wp-block-heading">Caso real: intento de suplantación de la Agencia Tributaria</h2>



<p>Recientemente, recibimos un correo electrónico supuestamente enviado por la Agencia Tributaria desde la dirección <strong>AgenciaTributaria@correo.aeat.es</strong>. El mensaje incluía un enlace para iniciar sesión y ver una notificación importante.</p>



<figure class="wp-block-image size-full"><img data-dominant-color="959597" data-has-transparency="false" style="--dominant-color: #959597;" fetchpriority="high" decoding="async" width="725" height="234" src="https://blog.syscelta.com/wp-content/uploads/2025/01/Correo-falso-de-aeat.es_.jpg" alt="Captura de un correo supuestamente recibido desde AgenciaTributaria[arroba]correo[punto]aeat[punto]es
Indicando que tenemos una notificacion y un enlace para iniciar sesión y ver la notificacion" class="wp-image-284 not-transparent" srcset="https://blog.syscelta.com/wp-content/uploads/2025/01/Correo-falso-de-aeat.es_.jpg 725w, https://blog.syscelta.com/wp-content/uploads/2025/01/Correo-falso-de-aeat.es_-300x97.jpg 300w" sizes="(max-width: 725px) 100vw, 725px" /></figure>



<p>Nos hace sospechar el enlace y la URL del enlace no es de la AEAT. También, la dirección en la que recibimos la supuesta notificación no es la que hemos registrado. Así que nos ponemos manos a la obra y al analizar el encabezado del correo, encontramos señales claras de que se trataba de un intento de <a href="https://blog.syscelta.com/tecnicas-suplantacion-correo/">phishing por correo</a>:</p>



<ul class="wp-block-list">
<li><strong>SPF (Sender Policy Framework) – FALLO</strong>: El servidor que envió el correo no estaba autorizado para enviar mensajes en nombre de <strong>correo.aeat.es</strong>.</li>



<li><strong>DKIM (DomainKeys Identified Mail) – NO CONFIGURADO</strong>: No había ninguna firma criptográfica para validar la autenticidad del remitente.</li>



<li><strong>DMARC (Domain-based Message Authentication, Reporting &amp; Conformance) – FALLO</strong>: El dominio no cumple con las políticas de autenticación establecidas.</li>
</ul>



<p>Fragmento del encabezado del correo fraudulento:</p>



<pre class="wp-block-code"><code>Authentication-Results: strato.com;
    dmarc=fail (p=NONE sp=NONE) header.from="correo.aeat.es";
    spf=fail smtp.mailfrom="AgenciaTributaria@correo.aeat.es"
Received-SPF: fail (strato.com: domain correo.aeat.es does not designate 54.163.230.99 as permitted sender)
    client-ip=54.163.230.99;
    helo="ballston.bizmarquee.com";
</code></pre>



<p>La dirección IP del remitente (54.163.230.99) no pertenece a la Agencia Tributaria y no está autorizada, lo que confirmaba que el correo no era legítimo.</p>



<h2 class="wp-block-heading">Comparación con un correo legítimo de la Agencia Tributaria</h2>



<p>Para contrastar, analizamos un correo legítimo enviado por la Agencia Tributaria, donde observamos lo siguiente:</p>



<ul class="wp-block-list">
<li><strong>SPF – PASA</strong>: La IP de envío estaba dentro de la lista de remitentes autorizados.</li>



<li><strong>DKIM – PASA</strong>: Se incluía una firma DKIM válida firmada por <strong>aeat.es</strong>.</li>



<li><strong>DMARC – PASA</strong>: La autenticación cumplía con las políticas establecidas por la entidad legítima.</li>
</ul>



<p>Fragmento del encabezado del correo legítimo:</p>



<pre class="wp-block-code"><code>Authentication-Results: strato.com;
    dmarc=pass (p=NONE sp=NONE) header.from="correo.aeat.es";
    spf=pass smtp.mailfrom="AgenciaTributaria@correo.aeat.es"
Received-SPF: pass (strato.com: domain correo.aeat.es designates 195.77.198.96 as permitted sender)
    client-ip=195.77.198.96;
    helo="mx1.correo.aeat.es";
</code></pre>



<p>Aquí podemos ver que el remitente tiene una IP permitida y autenticada correctamente.</p>



<h2 class="wp-block-heading">La importancia de la configuración de seguridad</h2>



<p>Sabemos que para el usuario final revisar las cabeceras de un correo puede ser una tarea técnica y compleja. Es por eso que los responsables de ciberseguridad debemos asegurarnos de que las tecnologías de detección y mitigación estén correctamente configuradas para bloquear estos correos antes de que lleguen a la bandeja de entrada del usuario.</p>



<p>El uso adecuado de mecanismos como el SPF, DKIM y DMARC no solo ayuda a detectar intentos de phishing, sino que también permite establecer políticas más estrictas para evitar la entrega de correos fraudulentos; mejorando la protección del correo para evitar estos ataques de phishing.</p>



<h2 class="wp-block-heading">¿Cómo protegerse de estos ataques de phishing?</h2>



<p>Para los usuarios que debemos detectar y protegernos de estos ataques, es fundamental que sigamos estas tres máximas de seguridad para evitar ser víctima de phishing:</p>



<ol class="wp-block-list">
<li><strong>Confianza cero</strong>: No confíes en ningún correo de forma automática, aunque parezca provenir de una fuente conocida.</li>



<li><strong>No hacer clic en enlaces por defecto</strong>: En lugar de acceder haciendo clic en los enlaces del correo, ingresa a la web oficial de la entidad directamente desde el navegador.</li>



<li><strong>Desconfiar de adjuntos no solicitados y verifica siempre el remitente</strong>: Si recibes un correo inesperado con un archivo adjunto, no lo abras. Si tienes dudas sobre su legitimidad, contacta al remitente por otro medio.</li>
</ol>



<h2 class="wp-block-heading"><strong>Mantente alerta y protege tu información!</strong></h2>



<p>Este caso demuestra la importancia de contar con mecanismos de autenticación como SPF, DKIM y DMARC para validar el origen de los correos electrónicos. La protección es un trabajo de todos. Los administradores de sistemas y responsables de seguridad deben asegurarse de que los correos fraudulentos sean detectados y bloqueados antes de que lleguen a los buzones de los usuarios. Por su parte debemos concienciar a todos los usuarios de las tecnicas que usan los ciberdelincuentes para lograr su propósito.</p>



<p>En <strong>sysCelta</strong>, ayudamos a empresas a protegerse contra estos ataques mediante asesoramiento y soluciones de ciberseguridad. Si quieres conocer más sobre cómo proteger tu empresa, <a href="https://tienda.syscelta.com/contacto">contáctanos</a>.</p>



<p></p>
<p>La entrada <a href="https://blog.syscelta.com/como-identificar-intentos-de-phishing-con-spf-dkim-y-dmarc/">Cómo identificar intentos de phishing con SPF, DKIM y DMARC</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/como-identificar-intentos-de-phishing-con-spf-dkim-y-dmarc/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">283</post-id>	</item>
		<item>
		<title>¿Qué es un NAS?</title>
		<link>https://blog.syscelta.com/que-es-un-nas/</link>
					<comments>https://blog.syscelta.com/que-es-un-nas/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Tue, 21 Jan 2025 11:16:23 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=279</guid>

					<description><![CDATA[<p>Qué es y para qué sirve el NAS En un mundo donde el manejo de datos crece exponencialmente, encontrar una solución eficaz para almacenar, compartir y proteger información se ha convertido en una necesidad tanto para empresas como para hogares. Aquí es donde entra en juego el NAS (Network Attached Storage o almacenamiento conectado en [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/que-es-un-nas/">¿Qué es un NAS?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading has-large-font-size"><strong>Qué es y para qué sirve</strong> el NAS</h3>



<p>En un mundo donde el manejo de datos crece exponencialmente, encontrar una solución eficaz para almacenar, compartir y proteger información se ha convertido en una necesidad tanto para empresas como para hogares. Aquí es donde entra en juego el NAS (Network Attached Storage o almacenamiento conectado en red).</p>



<h3 class="wp-block-heading has-large-font-size"><strong>¿Qué es un NAS?</strong></h3>



<p>Un NAS es un dispositivo de almacenamiento conectado a la red que permite centralizar archivos y hacerlos accesibles desde cualquier dispositivo autorizado conectado a la red. Imagina tener una biblioteca digital personal o empresarial que puedas consultar desde tu ordenador, móvil o tablet, estés donde estés.</p>



<p>Estos dispositivos son extremadamente versátiles y se utilizan tanto en entornos domésticos como empresariales para funciones como:</p>



<ul class="wp-block-list">
<li><strong>Copia de seguridad automática:</strong> Proteger tus datos sin preocuparte por perder archivos importantes.</li>



<li><strong>Almacenamiento centralizado:</strong> Todos los archivos con los que trabajas en un solo lugar, accesibles 24/7. Con la configuración adecuada puedes trabajar desde cualquier dispositivo sobre los archivos almacenados en el NAS. Empieza tu documento en el ordeandor, revísalo en la tablet y envíalo desde el móvil.</li>



<li><strong>Compartir archivos:</strong> Comparte documentos o contenido multimedia sin depender de servicios externos. Mantienes el control de tus datos. En entornos empresariales se pueden configurar grupos y usuarios con permisos específicos a los recursos almacenados.</li>



<li><strong>Servidores multimedia:</strong> Ideal para entornos domésticos, un lugar donde organizar y desde el que transmitir películas, música o fotos a dispositivos directamente a tu televisor, tablet o móvil.</li>
</ul>



<h3 class="wp-block-heading has-large-font-size"><strong>¿Por qué considerar un NAS?</strong></h3>



<p>La necesidad de un NAS se entiende mejor cuando evaluamos la importancia de proteger nuestros datos. En nuestro artículo sobre <a href="https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/">la importancia de realizar copias de seguridad</a>, ya destacábamos cómo la pérdida de información puede tener consecuencias devastadoras. Un NAS no solo facilita la gestión de las copias de seguridad, sino que las automatiza para mayor tranquilidad.</p>



<p>Además, como explicamos en <a href="https://blog.syscelta.com/cuanto-cuesta-un-ciberataque-a-una-empresa-espanola/">nuestra reflexión sobre el coste de un ciberataque</a>, la capacidad de recuperar datos de manera rápida y eficaz puede marcar la diferencia entre una interrupción breve y un problema catastrófico para tu negocio.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>¿Cómo elegir el NAS adecuado?</strong></h3>



<p>Elegir el NAS adecuado depende de las necesidades específicas. Si quieres hacerlo por tu cuenta, considera los siguientes puntos:</p>



<ul class="wp-block-list">
<li><strong>Capacidad:</strong> ¿Cuánto almacenamiento necesitas? Ten en cuenta el espacio que ocupan actualmente los archivos que necesitas almacenar, pero sobre todo la cantidad de información que generas en el tiempo. Juega con un margen de como mínimo un 30% por encima de la cantidad de datos que tengas actualmente. Los modelos más populares van desde 2 TB hasta soluciones escalables de decenas de terabytes.</li>



<li><strong>Número de bahías:</strong> Esto determina cuántos discos duros puedes instalar. Idealmente, busca modelos con al menos 2 bahías para configurar RAID, lo que aumenta la protección de tus datos.</li>



<li><strong>Protección de los datos:</strong> Podrías pensar en aprovechar toda la capacidad de los discos y no activar un modo RAID, desde sysCelta no lo recomendamos si no dispones de otras medidas de protección de datos. Ten en cuenta la capacidad adicional que necesitas en función del nivel de RAID que quieras configurar.</li>



<li><strong>Compatibilidad con aplicaciones:</strong> Algunos NAS ofrecen funciones avanzadas, como servidores de correos, gestión de cámaras de seguridad o integración con servicios en la nube.</li>
</ul>



<p>Si prefieres adquirirlo por tu cuenta, te podemos recomendar como gama de entrada estos modelos de synology que puedes comprar en Amazon (los enlaces son de afiliado):</p>



<ul class="wp-block-list">
<li><a href="https://www.amazon.es/Synology-DiskStation-DS224-Bay-Dekstop/dp/B0CBYZWF3Z?crid=20ZGZUF24WYP9&amp;dib=eyJ2IjoiMSJ9.zuml4RFyMJPtJoyaGkrHDRA5H6BHfg9fviYUewmjFGtgncRrD0h6kKzpAc8FGxQmOBiT_as4iOwZLyzUwUG_tlIoNzvi9pZE6RLlDUtO6PPCKhSqMmU0qtcyAQA2I8yTN5QbrwdGB4yqmj3NLpoPBPptEKo6p3nRzTc2GDm50RpDwpyXb2mAnPedhYSJ0GgAkiBX8oVtwaSNW4QckzlyShQ8QmkaNeW_df1m4Y6vIJIbmnFBnMUkX0scQ3hjyvFzN_7iVefRY2YytxzvBuCwZ7m84iTz1CcmG-QPNKddLJEXJwXmYR84CvRpgcOHwuZY5UcW86Fg-d4t6dqKCAwNrIRHxvheoxLJ5y3BwE2KcD84zU-UVy-vyB-x_aeqLlCmUgc8oe7UCCd4tF2SokTTsOU4CWAx0VEggMHXPw8WBtgOxOC9-koIi7mb_cOCQSry.50Fzmq_nuRRwmmMgaXnMXyrwOxXp1abWHkQzpaw_VVI&amp;dib_tag=se&amp;keywords=nas%2Bsynology&amp;nsdOptOutParam=true&amp;qid=1737456711&amp;sprefix=nas%2Caps%2C130&amp;sr=8-7&amp;th=1&amp;linkCode=ll1&amp;tag=syscelta01-21&amp;linkId=431483d133bc5d3b5f480231b28eeae9&amp;language=es_ES&amp;ref_=as_li_ss_tl">Synology DiskStation DS224+ de 2 bahías</a></li>



<li><a href="https://www.amazon.es/Synology-Celeron-J4125-DS423-bah%C3%ADas/dp/B0BXH389D1?crid=20ZGZUF24WYP9&amp;dib=eyJ2IjoiMSJ9.zuml4RFyMJPtJoyaGkrHDRA5H6BHfg9fviYUewmjFGtgncRrD0h6kKzpAc8FGxQmOBiT_as4iOwZLyzUwUG_tlIoNzvi9pZE6RLlDUtO6PPCKhSqMmU0qtcyAQA2I8yTN5QbrwdGB4yqmj3NLpoPBPptEKo6p3nRzTc2GDm50RpDwpyXb2mAnPedhYSJ0GgAkiBX8oVtwaSNW4QckzlyShQ8QmkaNeW_df1m4Y6vIJIbmnFBnMUkX0scQ3hjyvFzN_7iVefRY2YytxzvBuCwZ7m84iTz1CcmG-QPNKddLJEXJwXmYR84CvRpgcOHwuZY5UcW86Fg-d4t6dqKCAwNrIRHxvheoxLJ5y3BwE2KcD84zU-UVy-vyB-x_aeqLlCmUgc8oe7UCCd4tF2SokTTsOU4CWAx0VEggMHXPw8WBtgOxOC9-koIi7mb_cOCQSry.50Fzmq_nuRRwmmMgaXnMXyrwOxXp1abWHkQzpaw_VVI&amp;dib_tag=se&amp;keywords=nas%2Bsynology&amp;nsdOptOutParam=true&amp;qid=1737456711&amp;sprefix=nas%2Caps%2C130&amp;sr=8-10&amp;th=1&amp;linkCode=ll1&amp;tag=syscelta01-21&amp;linkId=85d8bedb130f26494786936f2a65145e&amp;language=es_ES&amp;ref_=as_li_ss_tl">Synology DS423+ de 4 bahías</a></li>
</ul>



<p>Ten en cuenta que además tienes que adquirir los discos que instalarás en el NAS, en función de la capacidad que previamente hayas calculado:</p>



<ul class="wp-block-list">
<li><a href="https://www.amazon.es/Seagate-IronWolf-almacenamiento-conectado-ST4000VNZ06/dp/B09NHV3CK9?pd_rd_w=fN54J&amp;content-id=amzn1.sym.7d8a3d0a-bcc2-4c07-91d5-30902c2587f5&amp;pf_rd_p=7d8a3d0a-bcc2-4c07-91d5-30902c2587f5&amp;pf_rd_r=2NG9XBK6FK8XN9P3HQ8H&amp;pd_rd_wg=uHdfl&amp;pd_rd_r=e50c343c-f007-4e2b-84f4-f0132941792c&amp;pd_rd_i=B09NHV3CK9&amp;psc=1&amp;linkCode=ll1&amp;tag=syscelta01-21&amp;linkId=23b85f863f79253ca0fc30aff7da562a&amp;language=es_ES&amp;ref_=as_li_ss_tl">Seagate Technology IronWolf de 4TB</a></li>
</ul>



<p>Recuerda que para una capacidad de almacenamiento de 4TB en configuración RAID-1, necesitarás dos discos de 4TB cada uno así como un NAS con al menos 2 bahías. Esta configuración sería tolerante al fallo de uno de los discos sin que perdieras ni un solo archivo.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>¿Por qué confiar en sysCelta para tu solución NAS?</strong></h3>



<p>Sabemos que configurar un NAS puede parecer complicado. En sysCelta, te ayudamos a elegir el modelo adecuado, instalarlo y optimizarlo según tus necesidades.</p>



<p>Por ejemplo, si decides usar un NAS como parte de tu estrategia de copias de seguridad, podemos asegurarnos de que esté correctamente configurado para evitar fallos críticos, como mencionamos en nuestro artículo sobre <a href="https://blog.syscelta.com/el-papel-de-las-otas-en-la-gestion-hotelera-moderna-y-la-importancia-de-la-conectividad/">el impacto de las fallas en sistemas y ciberseguridad</a>.</p>



<p>Además, nuestra experiencia nos permite integrarlo con tu infraestructura existente, para que puedas concentrarte en lo que realmente importa: tu negocio.</p>



<p>Además podemos crear configuraciones especificas con copias de seguridad descentralizadas. Almacenamiento frío. O soluciones a medida que tengan una mejor relación coste rendimiento al configurar solo los servicios que realmente necesitas.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>Conclusión</strong></h3>



<p>Un NAS es una inversión inteligente para cualquiera, permite centralizar y proteger la información. Ya sea que desees comprar uno por tu cuenta (te dejamos los enlaces a Amazon) o necesites asesoramiento para seleccionar, instalar y configurar el modelo ideal, en sysCelta estamos aquí para ayudarte.</p>



<p>Protege tus datos y optimiza tu almacenamiento con la solución adecuada. Tu tranquilidad está a solo un clic de distancia.</p>
<p>La entrada <a href="https://blog.syscelta.com/que-es-un-nas/">¿Qué es un NAS?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/que-es-un-nas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">279</post-id>	</item>
		<item>
		<title>¿Cuánto cuesta un ciberataque a una empresa española?</title>
		<link>https://blog.syscelta.com/cuanto-cuesta-un-ciberataque-a-una-empresa-espanola/</link>
					<comments>https://blog.syscelta.com/cuanto-cuesta-un-ciberataque-a-una-empresa-espanola/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Sat, 18 Jan 2025 15:45:20 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=269</guid>

					<description><![CDATA[<p>¿Cuánto puede costar una interrupción tecnológica en tu empresa? Las pequeñas y medianas empresas (PYMES) dependen de la tecnología para operar, pero tanto los ciberataques como los fallos técnicos pueden poner todo en jaque. Ya sea un ataque de ransomware que cifra todos los datos o un fallo en el servidor que detiene la operativa, [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/cuanto-cuesta-un-ciberataque-a-una-empresa-espanola/">¿Cuánto cuesta un ciberataque a una empresa española?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<h3 class="wp-block-heading has-large-font-size"><strong>¿Cuánto puede costar una interrupción tecnológica en tu empresa?</strong></h3>



<p>Las pequeñas y medianas empresas (PYMES) dependen de la tecnología para operar, pero tanto los ciberataques como los fallos técnicos pueden poner todo en jaque. Ya sea un ataque de ransomware que cifra todos los datos o un fallo en el servidor que detiene la operativa, las interrupciones tecnológicas tienen un impacto enorme.</p>



<p>Hoy reflexionamos sobre el coste real de estos problemas y cómo prevenirlos de manera efectiva.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>Un ejemplo realista: ¿Qué pasa si todo se detiene?</strong></h3>



<p>Imaginemos una asesoría contable, un sector donde los datos son el corazón del negocio. Un jueves por la tarde, los sistemas se detienen:</p>



<ul class="wp-block-list">
<li>Los datos de los clientes, las cuentas pendientes y los documentos esenciales quedan inaccesibles.</li>



<li>La actividad se paraliza por completo.</li>



<li>Con suerte, el problema podría resolverse el lunes o martes siguiente.</li>
</ul>



<p>Esta situación podría ser provocada por un ataque de ransomware, un fallo técnico en el servidor o incluso sabotaje. En cualquier caso, el impacto es el mismo: tiempo perdido, costes de recuperación y riesgos reputacionales.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>¿Cómo podemos calcular el impacto económico?</strong></h3>



<p>Aunque parece complejo calcular el coste de una interrupción tecnológica, una aproximación sencilla incluye estos factores:</p>



<ol class="wp-block-list">
<li><strong>Jornadas laborales perdidas:</strong>
<ul class="wp-block-list">
<li>Tres empleados sin poder trabajar durante tres días.</li>



<li><strong>Coste estimado:</strong> 3 empleados x 100 €/día x 3 días = <strong>900 €</strong>.</li>
</ul>
</li>



<li><strong>Coste de recuperación:</strong>
<ul class="wp-block-list">
<li>Servicios técnicos para restaurar datos o reparar sistemas.</li>



<li><strong>Coste estimado:</strong> <strong>2.000 € &#8211; 3.000 €</strong>.</li>
</ul>
</li>



<li><strong>Daño reputacional y posibles sanciones legales:</strong>
<ul class="wp-block-list">
<li>Pérdida de confianza de los clientes.</li>



<li>Posibles multas por incumplir normativas como el GDPR.</li>
</ul>
</li>
</ol>



<h3 class="wp-block-heading has-large-font-size"><strong>El impacto total: Un problema que podría haberse evitado</strong></h3>



<p>En este caso, el coste directo de la interrupción tecnológica podría superar fácilmente los <strong>3.000 € &#8211; 5.000 €</strong>, sin contar las repercusiones a largo plazo.</p>



<p>Lo más preocupante es que, en la mayoría de los casos, estas situaciones pueden evitarse con medidas preventivas adecuadas. Pero no se han implementado a tiempo.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>Prevenir es más barato que reparar</strong></h3>



<p>La buena noticia es que tanto los ciberataques como los fallos técnicos pueden mitigarse con soluciones preventivas:</p>



<ol class="wp-block-list">
<li><strong>Copias de seguridad regulares:</strong><br>Si los datos están respaldados adecuadamente, un fallo en el servidor no implica una pérdida total. Conoce más sobre la importancia de las copias de seguridad en nuestro artículo:<br><a href="https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/">La importancia de realizar copias de seguridad y comprobarlas</a>.</li>



<li><strong>Monitoreo proactivo y mantenimiento técnico:</strong><br>Detectar problemas antes de que ocurran puede evitar interrupciones graves.</li>



<li><strong>Configuración de cortafuegos y medidas de seguridad</strong>:<br>Contar con soluciones de ciberseguridad nos permiten detectar y mitigar ciberataques incluso antes de que estos ocurran.</li>



<li><strong>Soluciones de respaldo y redundancia:</strong><br>Conexiones secundarias y copias de seguridad automáticas garantizan que tu empresa siga operando incluso si ocurre un problema.</li>



<li><strong>Formación y concienciación:</strong><br>La primera linea de defensa en los ciberataques somos los propios usuarios. Aprender a identificar los diferentes tipos de amenazas es el primer paso. Revisa <a href="https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/" target="_blank" rel="noreferrer noopener">como nos engañan para robarnos los datos.</a></li>
</ol>



<h3 class="wp-block-heading has-large-font-size"><strong>El coste de prevenir: Una inversión rentable</strong></h3>



<p>Existen en el mercado empresas que ofrecen los servicios de mantenimiento, nosotros solo hablaremos de nuestras soluciones y es que desde <strong>sysCelta</strong>, ofrecemos soluciones desde <strong>100 € al mes</strong>, adaptadas a las necesidades de cada negocio. Estas incluyen:</p>



<ul class="wp-block-list">
<li><strong>Ciberseguridad avanzada:</strong> Protección contra ciberataques.</li>



<li><strong>Copias de seguridad automatizadas:</strong> Desde 730 € + IVA hasta 4 TB para copias de seguridad.</li>



<li><strong>Mantenimiento y soporte técnico:</strong> Resolución de problemas antes de que impacten en la operativa. Asi como <a href="https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/">mantener los sistemas actualizados</a>.</li>



<li><strong>Conocimiento de tu instalación:</strong> En caso de que suceda un evento de estas características, disponer del conocimiento de la instalación reduce significativamente los tiempo de recuperación de los sistemas.</li>
</ul>



<p>En el caso mencionado, el coste del primer año de instalación y mantenimiento sería de aproximadamente <strong>1.930 €</strong>, una cifra mucho menor que los costes de una interrupción tecnológica.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>¿Está tu empresa preparada?</strong></h3>



<p>El informe de Hiscox 2024 destaca que el <strong>96% de las empresas españolas</strong> han sido blanco de ciberataques. <strong>No se trata de si sucederá, sino de cuándo</strong>. Ya sea por un ciberataque o por un fallo técnico, las interrupciones tecnológicas pueden ser devastadoras para las PYMES.</p>



<p>Desde <strong>sysCelta</strong>, trabajamos para garantizar que tu negocio no se detenga. <a href="http://tienda.syscelta.com/contacto">Contáctanos</a> para evaluar tu situación y descubrir cómo podemos ayudarte a estar preparado para cualquier eventualidad.</p>



<p><strong>Fuentes:</strong></p>



<ul class="wp-block-list">
<li><a href="https://www.acronis.com/es-es/blog/posts/cost-of-ransomware">Acronis: Cost of Ransomware</a></li>



<li><a href="https://www.ibm.com/es-es/reports/data-breach">IBM: Coste de una vulneración de datos en 2024</a></li>



<li><a href="https://www.hiscox.es/informe-de-ciberpreparacion-de-hiscox-2024">Hiscox: Informe de Ciberpreparación 2024</a></li>
</ul>



<p></p>
<p>La entrada <a href="https://blog.syscelta.com/cuanto-cuesta-un-ciberataque-a-una-empresa-espanola/">¿Cuánto cuesta un ciberataque a una empresa española?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/cuanto-cuesta-un-ciberataque-a-una-empresa-espanola/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">269</post-id>	</item>
		<item>
		<title>Metadatos: Qué Son, Por Qué Importan y Cómo Gestionarlos Correctamente</title>
		<link>https://blog.syscelta.com/metadatos-que-son-por-que-importan-y-como-gestionarlos-correctamente/</link>
					<comments>https://blog.syscelta.com/metadatos-que-son-por-que-importan-y-como-gestionarlos-correctamente/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Sat, 07 Dec 2024 16:38:06 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=261</guid>

					<description><![CDATA[<p>Cuando compartes una foto, envías un documento o gestionas tus correos electrónicos, hay información adicional viajando con esos archivos, muchas veces sin que te des cuenta. Esa información adicional son los metadatos: pequeños fragmentos de datos que describen, estructuran o contextualizan los datos principales. Aunque son información muy útiles, también pueden ser un riesgo significativo [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/metadatos-que-son-por-que-importan-y-como-gestionarlos-correctamente/">Metadatos: Qué Son, Por Qué Importan y Cómo Gestionarlos Correctamente</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Cuando compartes una foto, envías un documento o gestionas tus correos electrónicos, hay información adicional viajando con esos archivos, muchas veces sin que te des cuenta. Esa información adicional son los <strong>metadatos</strong>: pequeños fragmentos de datos que describen, estructuran o contextualizan los datos principales.</p>



<p>Aunque son información muy útiles, también pueden ser un riesgo significativo si no los gestionamos adecuadamente. En este artículo exploraremos qué son los metadatos, cómo pueden comprometer nuestra privacidad y qué medidas podemos tomar para gestionarlos con seguridad.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>¿Qué son los metadatos y dónde los encontramos</strong>?</h3>



<p>Los metadatos son, en esencia, «datos sobre los datos». Ofrecen información contextual sobre un archivo o comunicación. Aunque no suelen ser visibles de inmediato, están profundamente integrados en el ecosistema digital y facilitan a las aplicaciones que los usan categorizar los archivos que los contienen.</p>



<p><strong>Ejemplos comunes de metadatos son:</strong></p>



<ul class="wp-block-list">
<li><strong>Fotografías:</strong> Que incluyen la fecha y hora en que se tomó la imagen, coordenadas GPS, modelo de la cámara y configuraciones como el tiempo de exposición o la focal de la lente.</li>



<li><strong>Documentos (PDF, Word, Excel):</strong> Contienen el nombre del autor, la fecha de creación, revisiones previas e incluso comentarios ocultos, no visibles en el documento final.</li>



<li><strong>Correos electrónicos:</strong> Registros de la IP del remitente, la hora de envío, el servidor usado y otros detalles técnicos sobre los clientes de correo.</li>



<li><strong>Vídeos:</strong> Información sobre la resolución, codec utilizado, fecha de creación y dispositivos de grabación, similar a la información contenida en las fotografías.</li>
</ul>



<p>Son utilizados para la organización, búsqueda y análisis de datos, pero también pueden ser problemáticos cuando se comparten sin revisión.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>Usos beneficiosos de los metadatos</strong></h3>



<p>Hoy vamos a empezar por las bondades. Los metadatos hacen nuestra vida digital más eficiente. Algunos ejemplos de sus usos incluyen:</p>



<ul class="wp-block-list">
<li><strong>Organización y búsqueda:</strong> Ayudan a categorizar y localizar archivos rápidamente, como encontrar fotos por fecha o lugar.</li>



<li><strong>Optimización del trabajo colaborativo:</strong> Permiten rastrear quién creó, editó o revisó un documento, algo esencial en entornos corporativos.</li>



<li><strong>Automatización:</strong> Los sistemas pueden usar metadatos para procesar grandes volúmenes de datos, como etiquetar imágenes automáticamente en la nube.</li>



<li><strong>Análisis y estadísticas:</strong> Los metadatos permiten evaluar cómo y cuándo se usan los datos, lo que puede mejorar la toma de decisiones en empresas.</li>
</ul>



<h3 class="wp-block-heading has-large-font-size"><strong>El lado oscuro de los metadatos: Riesgos y casos reales</strong></h3>



<p>Aunque útiles, los metadatos pueden ser una fuente de vulnerabilidad si no se gestionan correctamente. Estos son algunos riesgos importantes:</p>



<h4 class="wp-block-heading"><strong>Privacidad expuesta:</strong></h4>



<ul class="wp-block-list">
<li><strong>Fotografías:</strong> Una imagen tomada con la geolocalización activada puede revelar tu ubicación exacta. Por ejemplo, al subir una foto de tus vacaciones a redes sociales, podrías estar compartiendo tu localización actual con desconocidos. Aunque la gran mayoría de plataformas se toman este asunto con mucha seriedad y suelen eliminar los metadatos, si las compartes en tu página web o como archivo adjunto en un correo, estarás enviado estos metadatos.</li>



<li><strong>Documentos:</strong> Un informe enviado a un cliente podría contener comentarios ocultos o información sensible en sus metadatos. Hay casos en los que se puede extraer el nombre del equipo desde el que se editó el documento, el nombre original del archivo, quien creó el archivo o incluso nombres de impresoras. Especialmente relevante en entornos corporativos donde se puede obtener nombres de usuarios válidos, que podrían ser utilizados en ataques de fuerza bruta.</li>
</ul>



<h4 class="wp-block-heading"><strong>Ciberataques facilitados:</strong></h4>



<p>Los ciberdelincuentes pueden usar los metadatos para obtener información sobre una organización, como qué programas se utilizan en la compañía o quién colabora en los diferentes proyectos. Esta información se puede utilizar para planificar ataques dirigidos.</p>



<p>Un ejemplo sonado en 2017 en el que un informe PDF publicado por una agencia gubernamental incluía en sus metadatos el nombre del analista que lo redactó. Esto comprometió su identidad y generó problemas de seguridad para la organización.</p>



<p>También hay varios casos en los que se han podido articular demandas por espionaje industrial. En estos casos los metadatos se utilizaron para demostrar la procedencia de los documentos filtrados.</p>



<h3 class="wp-block-heading has-large-font-size"><strong>Cómo gestionar los metadatos de forma segura</strong></h3>



<p>Proteger nuestros datos implica prestar atención a los metadatos y cómo se manejan. Antes de enviar fotos, documentos o vídeos, verifica qué metadatos contienen. Este paso puede prevenir la exposición de información innecesaria.</p>



<p>Dependiendo de nuestro sistema operativo, podemos eliminar gran parte de los metadatos:</p>



<ul class="wp-block-list">
<li><strong>En Windows:</strong> Haz clic derecho en un archivo, selecciona «Propiedades» > «Detalles» > «Eliminar propiedades».</li>



<li><strong>En macOS:</strong> Haz clic derecho en el archivo, selecciona «Obtener información» y elimina los metadatos no deseados.</li>



<li><strong>Herramientas especializadas:</strong> El uso de herramientas especializadas como ExifTool para las imágenes puede ser un proceso algo más complejo, pero sin duda mucho más eficiente. Si necesitas procesar muchos documentos o quieres automatizar este proceso <a href="https://blog.syscelta.com/contacto/">contactanos</a>, estaremos encantados de ayudarte.</li>
</ul>



<p>Desactiva la geolocalización en la cámara de tu móvil. Si no necesitas registrar la ubicación en tus fotos este es el método más efectivo. Los datos que no se registran no necesitan ser eliminados. Esto no implica que la herramienta no almacene otro tipo de metadatos, pero dificulta la obtención de nuestra localización</p>



<p>Por ultimo si hablamos de un entorno profesional, establecer protocolos claros para gestionar metadatos es crucial:</p>



<ul class="wp-block-list">
<li>Capacita a los empleados sobre su impacto en la privacidad y seguridad.</li>



<li>Usa herramientas automatizadas para limpiar metadatos antes de compartir archivos externos.</li>



<li>Realiza auditorías periódicas en busca de metadatos en ficheros compartidos y a los procedimientos.</li>
</ul>



<h3 class="wp-block-heading has-large-font-size"><strong>La importancia de la gestión de metadatos</strong></h3>



<p>La gestión adecuada de los metadatos no solo protege nuestra privacidad, sino que también fortalece la seguridad digital de nuestras organizaciones. En <strong>sysCelta</strong>, ayudamos a empresas a implementar prácticas y herramientas que garantizan un manejo seguro de la información, incluyendo la gestión de metadatos.</p>



<p><strong>Recuerda:</strong> La seguridad digital no está solo en los grandes sistemas, sino también en los pequeños detalles que compartimos. Los metadatos son una parte esencial de esos detalles.</p>



<p><strong>¿Te interesa aprender más sobre ciberseguridad?</strong><br>Lee otros artículos en nuestro blog o <a href="https://blog.syscelta.com/contacto/">contáctanos</a> para descubrir cómo proteger mejor tu información.</p>
<p>La entrada <a href="https://blog.syscelta.com/metadatos-que-son-por-que-importan-y-como-gestionarlos-correctamente/">Metadatos: Qué Son, Por Qué Importan y Cómo Gestionarlos Correctamente</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/metadatos-que-son-por-que-importan-y-como-gestionarlos-correctamente/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">261</post-id>	</item>
		<item>
		<title>Phishing QR: ¿Sabes cómo protegerte al escanear un código?</title>
		<link>https://blog.syscelta.com/phishing-qr-sabes-como-protegerte-al-escanear-un-codigo/</link>
					<comments>https://blog.syscelta.com/phishing-qr-sabes-como-protegerte-al-escanear-un-codigo/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 13:00:17 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=254</guid>

					<description><![CDATA[<p>Los códigos QR están en todas partes: restaurantes, comercios, publicidad… y, aunque facilitan nuestras vidas, también se han convertido en un objetivo para los ciberdelincuentes. Entre las diferentes técnicas que usan para engañarnos, el Phishing QR consiste en la manipulación de códigos impresos para dirigirnos a sitios fraudulentos o descargar aplicaciones maliciosas. En este artículo [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/phishing-qr-sabes-como-protegerte-al-escanear-un-codigo/">Phishing QR: ¿Sabes cómo protegerte al escanear un código?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Los códigos QR están en todas partes: restaurantes, comercios, publicidad… y, aunque facilitan nuestras vidas, también se han convertido en un objetivo para los ciberdelincuentes. Entre las <a href="https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/">diferentes técnicas que usan para engañarnos</a>, el <strong>Phishing QR</strong> consiste en la manipulación de códigos impresos para dirigirnos a sitios fraudulentos o descargar aplicaciones maliciosas. En este artículo te explicamos cómo funciona, cómo identificarlo y cómo mantenerte seguro.</p>



<h3 class="wp-block-heading"><strong>1. Cómo manejan las aplicaciones de escaneo los enlaces</strong></h3>



<p>Es importante entender que cuando escaneamos un código QR, nuestra aplicación de escaneo detecta el enlace o texto oculto en la imagen y nos permite acceder a la información contenida. Pero <strong>¿sabías que no todas las aplicaciones verifican si el enlace es seguro?</strong> Aunque algunas si muestran la URL antes de acceder, otras realizan la redirección automáticamente, sin posibilidad de verificar el enlace.</p>



<p><strong>Consejo:</strong> Usa aplicaciones de escaneo que muestren la URL antes de redirigirte. Así podrás verificar el enlace y evitar riesgos innecesarios. Ojo: Hemos verificado aplicaciones que apesar de no acceder de forma directa, si recaban información del sitio antes del acceso, revelando información delicada sobre nuestro dispositivo. De ser posible desactivar la opción.</p>



<h3 class="wp-block-heading"><strong>2. Una simple pegatina para falsificar un acceso</strong></h3>



<p>Una de las técnicas más simples de phishing QR es colocar una <strong>pegatina con un código falso</strong> sobre el original en un comercio o espacio público. Esto puede redirigirte a un sitio fraudulento donde intentarán robar tus datos, como credenciales bancarias o información personal. Aprovechándose de la confianza que hemos depositado en el establecimiento.</p>



<p>Piensa en un café: el código QR del menú puede ser fácilmente sustituido. Al escanear, en lugar de acceder al menú, podrías estar compartiendo tu información con un atacante. Incluso aprovechando alguna vulnerabilidad de nuestros dispositivos.</p>



<p><strong>Consejo:</strong> Observa si el QR parece manipulado o fuera de lugar (pegatinas sobre pegatinas, códigos mal impresos o mal colocados). Si dudas, pregunta directamente en el establecimiento.</p>



<h3 class="wp-block-heading"><strong>3. Cómo identificar un QR manipulado</strong></h3>



<p>Aunque no siempre es fácil, hay algunas señales que pueden ayudarte a detectar un código QR sospechoso:</p>



<ul class="wp-block-list">
<li><strong>Códigos con pegatinas mal colocadas.</strong></li>



<li><strong>Códigos mal impresos</strong> (borrosos, pixelados o de baja calidad).</li>



<li><strong>Códigos QR en sitios sospechosos</strong> (una pegatina sobre un cartel público o en lugares sin supervisión).</li>
</ul>



<p>Siempre desconfía si después de acceder mediante códigos QR, te piden datos sensibles como contraseñas, tarjetas de crédito o información personal directamente tras el escaneo.</p>



<h3 class="wp-block-heading"><strong>4. Recomendaciones antes de escanear un código QR</strong></h3>



<ul class="wp-block-list">
<li><strong>Verifica el origen del código</strong>: Escanea solo códigos en lugares confiables y siempre verifica que no se trate de una pegatina sobre otro código.</li>



<li><strong>Evita introducir datos sensibles</strong>: Si el código redirige a una página que pide credenciales, desconfía.</li>



<li><strong>Usa aplicaciones confiables de escaneo</strong>: Algunas apps incluyen funciones de seguridad para analizar los enlaces. <a href="https://blog.syscelta.com/tecnicas-suplantacion-correo/">Recuerda aplicar los mismo principios que en los correos recibidos</a>.</li>



<li><strong>Mira el enlace antes de hacer clic</strong>: Si ves algo extraño en la URL (dominios largos o con errores), no accedas.</li>



<li><strong>Mantén tu dispositivo actualizado</strong>: Las actualizaciones del sistema operativo y antivirus pueden ayudarte a bloquear páginas maliciosas. <a href="https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/">Recuerda la importancia de mantener tus sistemas actualizados</a>.</li>
</ul>



<p></p>
<p>La entrada <a href="https://blog.syscelta.com/phishing-qr-sabes-como-protegerte-al-escanear-un-codigo/">Phishing QR: ¿Sabes cómo protegerte al escanear un código?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/phishing-qr-sabes-como-protegerte-al-escanear-un-codigo/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">254</post-id>	</item>
		<item>
		<title>La Importancia de Mantener tus Sistemas Actualizados: Protección y Resiliencia ante el Error Humano</title>
		<link>https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/</link>
					<comments>https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/#comments</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Tue, 05 Nov 2024 16:18:50 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<guid isPermaLink="false">https://blog.syscelta.com/?p=244</guid>

					<description><![CDATA[<p>Los sistemas de seguridad deben evolucionar constantemente para protegernos de las crecientes amenazas en el mundo digital. Las actualizaciones de software y la implementación de prácticas como las copias de seguridad, forman parte esencial de una estrategia de ciberseguridad proactiva que ayuda a las organizaciones a ser más ciberresilientes. La realidad que muestra el Verizon [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/">La Importancia de Mantener tus Sistemas Actualizados: Protección y Resiliencia ante el Error Humano</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>



<p>Los sistemas de seguridad deben evolucionar constantemente para protegernos de las crecientes amenazas en el mundo digital. Las actualizaciones de software y la implementación de prácticas como las <a href="https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/">copias de seguridad</a>, forman parte esencial de una <strong>estrategia de ciberseguridad proactiva</strong> que ayuda a las organizaciones a ser más ciberresilientes. La realidad que muestra el <em><a href="https://www.verizon.com/business/resources/reports/dbir/">Verizon 2024 Data Breach Investigations Report (DBIR)</a></em> refuerza la importancia de este enfoque: <strong>el error humano sigue siendo un factor determinante en la mayoría de los incidentes de seguridad</strong>.</p>



<h2 class="wp-block-heading">1. Error Humano y Vulnerabilidad</h2>



<p>El DBIR 2024 enfatiza un dato alarmante: <strong>el 68% de las brechas de seguridad tiene origen en errores humanos</strong> no intencionales. Estos errores incluyen, desde hacer clic en <a href="https://blog.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/">correos de phishing</a> hasta fallos internos, como la pérdida de datos o configuraciones incorrectas de seguridad. Tan solo en simulaciones de phishing, la mediana de tiempo que un usuario tarda en hacer clic en un enlace sospechoso es de solo <strong>21 segundos</strong>, y en ingresar datos sensibles, apenas <strong>28 segundos</strong>. Estos datos subrayan el valor de la formación en ciberseguridad y la concienciación entre los usuarios.</p>



<p>Por otro lado, un dato positivo es que el 20% de los usuarios logra identificar y reportar los correos fraudulentos sin hacer clic, un aumento en la conciencia que indica que las campañas educativas están funcionando. En <strong>sysCelta</strong>, tenemos un objetivo: <strong>concienciar y preparar a los usuarios para detectar y evitar este tipo de ataques</strong>.</p>



<h2 class="wp-block-heading">2. Sistemas Actualizados: Una Barrera Fundamental contra las Amenazas</h2>



<p>La realidad es que los ciberdelincuentes evolucionan constantemente, y los sistemas no actualizados representan una <strong>puerta abierta a las amenazas</strong>. Las actualizaciones de sistemas y aplicaciones traen consigo parches de seguridad y correcciones de vulnerabilidades. Estos elementos son esenciales para evitar que errores de seguridad conocidos sean explotados. Según el mismo reporte de Verizon, las organizaciones tardan una media de <strong>55 días en aplicar parches críticos</strong>, mientras que las explotaciones masivas suelen iniciar apenas <strong>cinco días después de su descubrimiento</strong>.</p>



<p>Mantener los sistemas actualizados reduce significativamente los puntos de entrada de los atacantes y ayuda a prevenir brechas de seguridad causadas por vulnerabilidades conocidas.</p>



<h2 class="wp-block-heading">3. Ciberresiliencia: La Importancia de las Copias de Seguridad</h2>



<p>En un entorno digital donde el error humano y los ciberataques son dificiles de controlar, <strong>tener una copia de seguridad actualizada es una medida de ciberresiliencia esencial</strong>. Ya discutimos en <a href="https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/">nuestro artículo anterior sobre copias de seguridad</a> la importancia de contar con esta capa de protección, que permite a las organizaciones y usuarios restaurar sus datos en caso de pérdida o ataque. Las copias de seguridad no solo ayudan a mitigar el impacto de los ataques, sino que también son cruciales para retomar las operaciones de manera rápida y efectiva tras una brecha de seguridad.</p>



<h2 class="wp-block-heading">4. Mantenerse Informado: El Valor de los Reportes de Seguridad</h2>



<p>Los reportes anuales como el DBIR son valiosas fuentes de información que permiten a empresas y usuarios mantenerse al tanto de las amenazas actuales y emergentes. Además de mostrar tendencias, como el incremento de ataques de phishing o el aumento de errores humanos, estos informes pueden ayudar a tomar decisiones informadas sobre ciberseguridad. Desde <strong>sysCelta</strong>, promovemos un enfoque de seguridad <strong>basado en la educación y la divulgación, la actualización de sistemas y la prevención</strong>, para que nuestros clientes estén un paso adelante ante cualquier amenaza.</p>



<h2 class="wp-block-heading">Conclusión</h2>



<p>La tecnología y los datos avanzan tan rápidamente como los riesgos asociados a ellos. <strong>Actualizar los sistemas y crear políticas de copias de seguridad</strong> no solo es una buena práctica, sino una necesidad en el mundo actual. La información y la proactividad son las mejores aliadas para protegernos y lograr la resiliencia digital. La seguridad es un compromiso continuo que nos concierne a todos.</p>
<p>La entrada <a href="https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/">La Importancia de Mantener tus Sistemas Actualizados: Protección y Resiliencia ante el Error Humano</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/la-importancia-de-mantener-tus-sistemas-actualizados-proteccion-y-resiliencia-ante-el-error-humano/feed/</wfw:commentRss>
			<slash:comments>1</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">244</post-id>	</item>
		<item>
		<title>¿Por Qué Son Tan Importantes las Copias de Seguridad? Asegura Tu Trabajo y Tranquilidad</title>
		<link>https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/</link>
					<comments>https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/#comments</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Thu, 31 Oct 2024 13:20:38 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.syscelta.com/?p=166</guid>

					<description><![CDATA[<p>Imagina que llegas un lunes al trabajo y, de repente, descubres que todos tus archivos importantes han desaparecido. ¿Qué pasa con esos informes que llevaste semanas preparando? ¿Las fotos y documentos que almacenabas en tu equipo personal? Este tipo de situaciones, aunque parezcan sacadas de una película, ocurren a diario por culpa de fallos técnicos, [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/">¿Por Qué Son Tan Importantes las Copias de Seguridad? Asegura Tu Trabajo y Tranquilidad</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Imagina que llegas un lunes al trabajo y, de repente, descubres que todos tus archivos importantes han desaparecido. ¿Qué pasa con esos informes que llevaste semanas preparando? ¿Las fotos y documentos que almacenabas en tu equipo personal? Este tipo de situaciones, aunque parezcan sacadas de una película, ocurren a diario por culpa de fallos técnicos, virus, o incluso ataques de ransomware.</p>



<p><strong>Las copias de seguridad</strong> son como el cinturón de seguridad para tus datos: no te das cuenta de su valor hasta que los necesitas. En este artículo, te explicamos de manera sencilla qué son, por qué son tan importantes, y cómo pueden proteger tu trabajo y el de toda tu empresa.</p>



<h3 class="wp-block-heading has-medium-font-size" style="text-transform:uppercase"><strong>¿Qué es una copia de seguridad y para qué sirve?</strong></h3>



<p>Hacer una copia de seguridad consiste en duplicar los archivos y guardarlos en otro lugar seguro, para que, en caso de pérdida o daño, puedas recuperarlos. Piénsalo como un respaldo de todo tu trabajo, tus correos, documentos, contactos y archivos importantes. Esto puede ser esencial no solo en tu vida personal, sino también en tu trabajo, donde la pérdida de datos podría afectar las operaciones de toda la empresa.</p>



<p>Una copia de seguridad protege contra:</p>



<ul class="wp-block-list">
<li><strong>Errores humanos</strong>: como borrar accidentalmente archivos importantes.</li>



<li><strong>Ataques de virus o malware</strong>: los cuales pueden dejar tu equipo inservible o encriptar tus archivos.</li>



<li><strong>Fallos de hardware</strong>: a veces, el equipo falla sin previo aviso y los datos pueden perderse.</li>



<li><strong>Desastres naturales</strong>: incendios, inundaciones u otros desastres pueden afectar el equipo donde tienes almacenada la información.</li>
</ul>



<h3 class="wp-block-heading has-medium-font-size" style="text-transform:uppercase"><strong>¿Por qué es crucial tener copias de seguridad en tu empresa?</strong></h3>



<p>A nivel empresarial, la seguridad de los datos es fundamental. Aunque no trabajes en tecnología, el hecho de que una empresa tenga copias de seguridad y sistemas de recuperación afecta directamente tu trabajo y el de tus compañeros. Imagina un fallo en el sistema sin una copia de respaldo: horas de trabajo, proyectos completos, y hasta la reputación de la empresa pueden estar en riesgo.</p>



<p><strong>La pérdida de datos puede afectar la continuidad de la empresa</strong> y causar desde retrasos en la entrega de proyectos hasta daños económicos y de reputación. Hoy, muchas empresas están obligadas a cumplir con leyes de protección de datos, y perder información personal de clientes no solo afecta la confianza, sino que puede llevar a multas considerables.</p>



<h3 class="wp-block-heading has-medium-font-size" style="text-transform:uppercase"><strong>¿Y solo basta con hacer la copia de seguridad una vez? ¡No tan rápido!</strong></h3>



<p>Uno de los errores más comunes es pensar que, con una sola copia de seguridad, estamos protegidos para siempre. Sin embargo, <strong>es crucial revisar y actualizar las copias de seguridad de manera periódica</strong>. Sin un seguimiento adecuado, podríamos creer que estamos protegidos cuando en realidad los archivos respaldados no se han actualizado o, en el peor de los casos, han fallado sin que nadie lo sepa.</p>



<p>Por eso, muchas empresas —grandes y pequeñas— optan por un servicio profesional que se encargue de este proceso de manera automatizada, segura, y con verificaciones regulares.</p>



<h3 class="wp-block-heading has-medium-font-size" style="text-transform:uppercase"><strong>Buenas prácticas para mantener tus datos a salvo</strong></h3>



<p>Aquí hay algunos consejos que, tanto a nivel personal como laboral, pueden ayudarte a asegurar la protección de tus archivos:</p>



<ol class="wp-block-list">
<li><strong>Realiza copias de seguridad periódicas</strong>: Idealmente de forma diaria o semanal.</li>



<li><strong>Guarda las copias en diferentes ubicaciones</strong>: Esto puede ser una mezcla de almacenamiento en la nube y dispositivos físicos.</li>



<li><strong>Automatiza el proceso</strong>: Configura tu sistema para que las copias se hagan de forma automática, reduciendo así la posibilidad de olvidarlo.</li>



<li><strong>Verifica las copias regularmente</strong>: No solo se trata de hacer copias, sino de comprobar que sean accesibles y que los archivos estén completos.</li>



<li><strong>Evita almacenar copias en el mismo lugar que el original</strong>: En caso de un fallo en tu equipo principal, necesitarás que la copia esté en otro sitio seguro.</li>
</ol>



<h3 class="wp-block-heading has-medium-font-size" style="text-transform:uppercase"><strong>¿Y si necesitas ayuda para gestionar las copias de seguridad en tu empresa?</strong></h3>



<p>Gestionar y verificar las copias de seguridad puede ser complicado, especialmente en un entorno empresarial. En <strong>SysCelta</strong>, sabemos lo importante que es tener un sistema de respaldo confiable que esté siempre al día y protegido. Por eso, ofrecemos un servicio especializado en la creación, mantenimiento y comprobación de copias de seguridad para empresas. Así, puedes estar seguro de que tu información está siempre segura y disponible cuando la necesites.</p>



<p><strong>No esperes a que ocurra una pérdida de datos.</strong> Proteger tu trabajo y el de tu empresa es más fácil de lo que parece y puede evitar muchos problemas futuros.</p>
<p>La entrada <a href="https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/">¿Por Qué Son Tan Importantes las Copias de Seguridad? Asegura Tu Trabajo y Tranquilidad</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/por-que-son-tan-importantes-las-copias-de-seguridad-asegura-tu-trabajo-y-tranquilidad/feed/</wfw:commentRss>
			<slash:comments>3</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">166</post-id>	</item>
		<item>
		<title>Protege tu red: Los Peligros de los Controladores Lógicos Programables No Seguros</title>
		<link>https://blog.syscelta.com/protege-tu-red-los-peligros-de-los-controladores-logicos-programables-no-seguros/</link>
					<comments>https://blog.syscelta.com/protege-tu-red-los-peligros-de-los-controladores-logicos-programables-no-seguros/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Mon, 06 Feb 2023 09:06:08 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[automatización]]></category>
		<category><![CDATA[electrónica]]></category>
		<category><![CDATA[IoT]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.syscelta.com/?p=231</guid>

					<description><![CDATA[<p>En mi trabajo tengo que tomar decisiones y aplicar medidas que garanticen la seguridad de las redes informáticas que gestionamos. Para ello debemos identificar y analizar todos los dispositivos conectados a la red. Esto me recordó que cualquier dispositivo que esté conectado a nuestra red, tenga o no acceso a internet debe ser tenido en [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/protege-tu-red-los-peligros-de-los-controladores-logicos-programables-no-seguros/">Protege tu red: Los Peligros de los Controladores Lógicos Programables No Seguros</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>En mi trabajo tengo que tomar decisiones y aplicar medidas que garanticen la seguridad de las redes informáticas que gestionamos. Para ello debemos identificar y analizar todos los dispositivos conectados a la red.</p>



<p>Esto me recordó que cualquier dispositivo que esté conectado a nuestra red, tenga o no acceso a internet debe ser tenido en cuenta. Y es que existen dispositivos, que nos facilitan la vida, y que al no tener forma de ordenador, no se tratan de forma adecuada o no se incluyen en los manuales de seguridad. Hablo de dispositivos IoT como los sensores, bombillas inteligentes, impresoras, cámaras IP, teléfonos IP o los PLCs y de de estos ultimos me gustaría hablaros hoy.</p>



<p>Los controladores lógicos programables o PLCs son una parte esencial de muchos sistemas industriales y de automatización. Estos dispositivos permiten controlar y monitorizar máquinas y procesos en tiempo real, asegurando su correcto funcionamiento y optimizando el rendimiento.</p>



<p>Con el crecimiento del internet de las cosas y la necesidad de acceder y compartir información del entorno, se han conectado sin mucho control una inmensa cantidad de dispositivos a nuestras redes.</p>



<p>Al conectar los PLCs a Internet, a través de redes industriales, se ha creado una mayor superficie de ataque para los ciberdelincuentes. Sin una adecuada seguridad cibernética, los PLCs pueden ser manipulados remotamente y controlados de manera malintencionada, lo que puede tener graves consecuencias para la seguridad de las personas y el medio ambiente.</p>



<p>Además, muchos sistemas industriales antiguos utilizan PLCs que no han sido diseñados para enfrentar las amenazas cibernéticas actuales. Estos sistemas no cuentan con características de seguridad básicas, como autenticación fuerte o cifrado de datos, lo que los hace especialmente vulnerables a ataques.</p>



<p>Recordemos que los PLCs están diseñados para ser robustos y confiables, lo que los hace ideales para aplicaciones críticas donde un fallo en el sistema puede tener consecuencias graves. También que los PLCs se pueden integrar con una amplia variedad de sensores y actuadores para la automatización de procesos en muchos sectores, incluyendo la fabricación, la agricultura, la energía, la construcción y la logística.</p>



<p>Por todo lo anterior, es fundamental tomar medidas de seguridad cibernética para proteger los PLCs y los sistemas industriales dentro de la red de nuestra empresa. Esto incluye la realización de auditorías de seguridad cibernética, la implementación de soluciones de seguridad cibernética (como firewalls, cifrado de datos o segmentación de red entre otros). Además es fundamental la capacitación del personal técnico que implementa las soluciones en materia de seguridad cibernética y a los usuarios del impacto que pueden tener en realidad dispositivos, aparentemente inofensivos, como sensores de temperatura o húmedad conectados a nuestras wifi.</p>



<p>Si está utilizando PLCs en su entorno industrial o de automatización, y no ha estudiado las vulnerabilidades de seguridad, es hora de actuar. En sysCelta, ofrecemos servicios de consultoría informática para ayudar a proteger los sistemas de tu empresa y asegurar la continuidad de tus operaciones. No esperes a sufrir una brecha de seguridad para actuar, usa el <a href="https://www.syscelta.com/contacto/">formulario de contacto</a> hoy mismo para solicitar una evaluación de seguridad cibernética de tu entorno.</p>
<p>La entrada <a href="https://blog.syscelta.com/protege-tu-red-los-peligros-de-los-controladores-logicos-programables-no-seguros/">Protege tu red: Los Peligros de los Controladores Lógicos Programables No Seguros</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/protege-tu-red-los-peligros-de-los-controladores-logicos-programables-no-seguros/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">231</post-id>	</item>
		<item>
		<title>Verdades y mentiras de la navegación incógnita</title>
		<link>https://blog.syscelta.com/verdades-y-mentiras-de-la-navegacion-incognita/</link>
					<comments>https://blog.syscelta.com/verdades-y-mentiras-de-la-navegacion-incognita/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Thu, 02 Feb 2023 09:48:10 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<guid isPermaLink="false">https://www.syscelta.com/?p=121</guid>

					<description><![CDATA[<p>¿Qué son las ventanas o pestañas incógnitas? La mayoría de los navegadores modernos ofrecen la navegación mediante ventanas privadas o incógnitas. Esto no es otra cosa más que una función de nuestro browser que evita que se registren datos de nuestra sesión de navegación. Cuando hacemos uso de una ventana o pestaña en modo incógnito [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/verdades-y-mentiras-de-la-navegacion-incognita/">Verdades y mentiras de la navegación incógnita</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2 style="text-align: left;">¿Qué son las ventanas o pestañas incógnitas?</h2>
<p>La mayoría de los navegadores modernos ofrecen la navegación mediante ventanas privadas o incógnitas. Esto no es otra cosa más que una función de nuestro <em>browser</em> que evita que se registren datos de nuestra sesión de navegación.</p>
<p>Cuando hacemos uso de una ventana o pestaña en modo incógnito o privada, según estemos usando Google Chrome o Mozilla Firefox respectivamente, el navegador datos de los sitios web que visitemos ni cookies.</p>
<p>Para aclarar, las cookies son pequeños archivos de texto que los sitios web almacenan en el navegador para guardar información sobre la actividad del usuario en el sitio. Esto permite a la página recordar la actividad y preferencias del usuario entre sesiones, mejorando la experiencia del usuario al personalizar su contenido.</p>
<h2>¿Qué no son?</h2>
<p>A pesar de que la navegación incógnita o privada no guarda información sobre los sitios web que visitamos, los proveedores de servicios de internet (ISP) y los anunciantes todavía pueden seguir rastreando nuestra actividad en línea. Esto se debe a que los ISP tienen acceso a la información de nuestras conexiones de Internet, incluyendo el registro de las páginas web que visitamos y el tiempo que pasamos en ellas, por ejemplo.</p>
<p>Además, los anunciantes también pueden seguir rastreando nuestra actividad a través de tecnologías como la identificación por dispositivo o el uso de imágenes <em>tagueadas</em>.</p>
<p>Es importante tener en cuenta que, aunque la navegación incógnita o privada es útil para evitar que se registren datos sobre nuestras sesiones de navegación, cuando compartimos nuestro ordenador, o cuando tenemos que acceder desde el ordenador de un amigo o familiar, no es una solución para proteger completamente nuestra privacidad en línea.</p>
<p>Para proteger realmente nuestra privacidad, es necesario utilizar una combinación de medidas de seguridad en línea, como el uso de un servicio VPN de confianza, navegadores web de código abierto y mucho sentido común. Recuerda que si se puede reproducir, se puede copiar y que todo lo que se pone en internet deja de estar bajo nuestro control. Cualquiera puede hacer copias de lo que está publicado en internet.</p>
<p>Si te gusta este contenido y quieres más artículos relacionados, no dudes en usar el <a href="https://www.syscelta.com/contacto/">formulario de contacto</a>. Y si eres una empresa, te acompañamos en este y otros temas relacionados con la seguridad de tus datos y de tus clientes.</p>
<p>La entrada <a href="https://blog.syscelta.com/verdades-y-mentiras-de-la-navegacion-incognita/">Verdades y mentiras de la navegación incógnita</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/verdades-y-mentiras-de-la-navegacion-incognita/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">121</post-id>	</item>
		<item>
		<title>ATENCIÓN‼️- LEER esto PODRÍA SALVARTE la VIDA 😵 &#8211; ¿Qué es el Clickbait?</title>
		<link>https://blog.syscelta.com/clickbait-atencion-leer-esto-podria-salvarte-la-vida/</link>
					<comments>https://blog.syscelta.com/clickbait-atencion-leer-esto-podria-salvarte-la-vida/#respond</comments>
		
		<dc:creator><![CDATA[Pedro Sousa]]></dc:creator>
		<pubDate>Wed, 03 Aug 2022 13:59:52 +0000</pubDate>
				<category><![CDATA[Seguridad Informática]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<guid isPermaLink="false">https://www.syscelta.com/?p=209</guid>

					<description><![CDATA[<p>Si estás leyendo estas lineas quiero en primer lugar disculparme, no he creado este artículo con la intención de salvar la vida a nadie, al menos no creo que tenga ese efecto. Pero sí lo he creado para hablar de una extendida técnica a la que han acuñado con el nombre de clickbait y sus [&#8230;]</p>
<p>La entrada <a href="https://blog.syscelta.com/clickbait-atencion-leer-esto-podria-salvarte-la-vida/">ATENCIÓN‼️- LEER esto PODRÍA SALVARTE la VIDA 😵 &#8211; ¿Qué es el Clickbait?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p>Si estás leyendo estas lineas quiero en primer lugar disculparme, no he creado este artículo con la intención de salvar la vida a nadie, al menos no creo que tenga ese efecto. Pero sí lo he creado para hablar de una extendida técnica a la que han acuñado con el nombre de clickbait y sus variantes.</p>



<p>Se trata de, grosso modo, captar la atención de los usuarios con titulares sensacionalistas llegando al engaño y lograr que hagamos click. Bien para descargar un programa, crear una cuenta o simplemente generar ingresos por publicidad.</p>



<h2 class="wp-block-heading">¿Cómo se hace clickbait?</h2>



<p>Títulos que juegan con la curiosidad de los lectores y prometen resolver estas dudas solo si se accede al recurso. Algo que de por si no lo consideraríamos algo malo, se convierte en una lucha por atraer la atención de cualquiera que lo lea, y para ello se vale cualquier cualquier método.</p>



<p>Tiene una connotación negativa debido a lo exagerado de los titulares y miniaturas que se emplean, en muchos casos sin darle mayor importancia al contenido.</p>



<p>Debemos estar atentos a este tipo de técnicas, ya que son un buen punto de partida para ataques de phishing como los comentados en <a href="https://www.syscelta.com/phishing-como-nos-enganan-para-robarnos-la-tarjeta-de-credito/">Phishing, cómo nos engañan para robarnos la tarjeta de crédito</a> o <a href="https://www.syscelta.com/tecnicas-suplantacion-correo/">Técnicas de suplantación correo</a> que utilizan técnicas parecidas para intentar engañarnos.</p>



<h2 class="wp-block-heading">¿Es malo el clickbait?</h2>



<p>Quiero dejar claro que lo que viene a continuación es mi opinión y nada más que mi opinión personal.</p>



<p>El clickbait consiste en hacer atractivo un contenido, pero con la limitación del tiempo, espacio y atención del lector. Según algunos estudios recibimos entre 3000 y 6000 impactos diarios y nuestra atención media es de tan solo 8 segundos por impacto. Si aceptamos estos datos como válidos es necesario convencer a los lectores para acceder a nuestro contenido en apenas unos segundos. Unido a que el número de caracteres o el tamaño disponible es igualmente reducido es imprescindible exprimir todo el jugo a cada letra.</p>



<p>Por ello te recomiendo que dediques tiempo a crear el contenido, luego consiste en escribir un buen título, sin mentir o engañar al lector.</p>



<p>Si eres creador de contenido, tienes una marca o simplemente te gusta este tema, házmelo saber, utiliza nuestro formulario de <a href="https://www.syscelta.com/contacto/">Contacto</a> y envíame un correo. Comparte el contenido si te resulta interesante.</p>
<p>La entrada <a href="https://blog.syscelta.com/clickbait-atencion-leer-esto-podria-salvarte-la-vida/">ATENCIÓN‼️- LEER esto PODRÍA SALVARTE la VIDA 😵 &#8211; ¿Qué es el Clickbait?</a> se publicó primero en <a href="https://blog.syscelta.com">sysCelta</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://blog.syscelta.com/clickbait-atencion-leer-esto-podria-salvarte-la-vida/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">209</post-id>	</item>
	</channel>
</rss>
