<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	xmlns:georss="http://www.georss.org/georss"
	xmlns:geo="http://www.w3.org/2003/01/geo/wgs84_pos#"
	
	>
<channel>
	<title>
	Comentarios en: Técnicas de suplantación correo	</title>
	<atom:link href="https://blog.syscelta.com/tecnicas-suplantacion-correo/feed/" rel="self" type="application/rss+xml" />
	<link>https://blog.syscelta.com/tecnicas-suplantacion-correo/</link>
	<description>Soluciones Informáticas Integrales</description>
	<lastBuildDate>Sat, 01 Feb 2025 10:15:59 +0000</lastBuildDate>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.7.1</generator>
	<item>
		<title>
		Por: Cómo identificar intentos de phishing con SPF, DKIM y DMARC		</title>
		<link>https://blog.syscelta.com/tecnicas-suplantacion-correo/#comment-16</link>

		<dc:creator><![CDATA[Cómo identificar intentos de phishing con SPF, DKIM y DMARC]]></dc:creator>
		<pubDate>Sat, 01 Feb 2025 10:15:59 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=109#comment-16</guid>

					<description><![CDATA[[&#8230;] Nos hace sospechar el enlace y la URL del enlace no es de la AEAT. También, la dirección en la que recibimos la supuesta notificación no es la que hemos registrado. Así que nos ponemos manos a la obra y al analizar el encabezado del correo, encontramos señales claras de que se trataba de un intento de phishing por correo: [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Nos hace sospechar el enlace y la URL del enlace no es de la AEAT. También, la dirección en la que recibimos la supuesta notificación no es la que hemos registrado. Así que nos ponemos manos a la obra y al analizar el encabezado del correo, encontramos señales claras de que se trataba de un intento de phishing por correo: [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Phishing QR: ¿Sabes cómo protegerte al escanear un código?		</title>
		<link>https://blog.syscelta.com/tecnicas-suplantacion-correo/#comment-9</link>

		<dc:creator><![CDATA[Phishing QR: ¿Sabes cómo protegerte al escanear un código?]]></dc:creator>
		<pubDate>Mon, 25 Nov 2024 16:16:39 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=109#comment-9</guid>

					<description><![CDATA[[&#8230;] Usa aplicaciones confiables de escaneo: Algunas apps incluyen funciones de seguridad para analizar los enlaces. Recuerda aplicar los mismo principios que en los correos recibidos. [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] Usa aplicaciones confiables de escaneo: Algunas apps incluyen funciones de seguridad para analizar los enlaces. Recuerda aplicar los mismo principios que en los correos recibidos. [&#8230;]</p>
]]></content:encoded>
		
			</item>
		<item>
		<title>
		Por: Phishing, cómo nos engañan para robarnos la tarjeta de crédito		</title>
		<link>https://blog.syscelta.com/tecnicas-suplantacion-correo/#comment-4</link>

		<dc:creator><![CDATA[Phishing, cómo nos engañan para robarnos la tarjeta de crédito]]></dc:creator>
		<pubDate>Wed, 13 Jul 2022 12:33:16 +0000</pubDate>
		<guid isPermaLink="false">https://www.syscelta.com/?p=109#comment-4</guid>

					<description><![CDATA[[&#8230;] hemos hablado en el blog de las Técnicas de suplantación de correo, pero existe una cantidad enorme de técnicas y día a día aparecen nuevas maneras cada vez más [&#8230;]]]></description>
			<content:encoded><![CDATA[<p>[&#8230;] hemos hablado en el blog de las Técnicas de suplantación de correo, pero existe una cantidad enorme de técnicas y día a día aparecen nuevas maneras cada vez más [&#8230;]</p>
]]></content:encoded>
		
			</item>
	</channel>
</rss>
