<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>WannaCry archivos - LISOT</title>
	<atom:link href="https://www.lisot.com/tag/wannacry/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.lisot.com/tag/wannacry/</link>
	<description>Empresa de mantenimiento informático en Barcelona</description>
	<lastBuildDate>Tue, 18 Jan 2022 08:51:02 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.6.5</generator>
	<item>
		<title>Los mitos sobre ciberseguridad más comunes que son mentira</title>
		<link>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=mitos-sobre-ciberseguridad-que-son-mentira</link>
					<comments>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 08:47:20 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataque DDoS]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=14824</guid>

					<description><![CDATA[<p>1.- Demasiada seguridad informática disminuye la productividad Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h3><strong>1.- Demasiada seguridad informática disminuye la productividad</strong></h3>
<p>Existe una creencia de que una mayor ciberseguridad dificulta incluso el acceso de los empleados a lo que necesitan. En ese aspecto, se cree que las políticas de seguridad estrictas dificultan la productividad en el trabajo. Sin embargo, eliminar la seguridad puede tener consecuencias nefastas. Un ataque exitoso, como un <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">ataque de ransomware o de DDoS</a> puede paralizar su negocio días e incluso a veces semanas.</p>
<p>&nbsp;</p>
<h3><strong>2.- Los ataques son causados ​​por amenazas externas</strong></h3>
<p>Las amenazas internas van en aumento y pueden incluir empleados, proveedores, contratistas, socios comerciales.</p>
<p>Un ciberataque puede empezar de forma involuntaria por alguien conocido.</p>
<p>&nbsp;</p>
<h3><strong>3.- Los ciberdelincuentes solo atacan a grandes empresas</strong></h3>
<p>En un informe reciente se desveló que los piratas informáticos atacan a las pequeñas empresas casi la mitad del tiempo. Un dato importante es que únicamente el 14% de estas empresas estaban preparadas para defenderse.</p>
<p>Generalmente a los ciberdelincuentes les merece más la pena atacar a pequeñas y medianas empresas porque tienen menos seguridad, por lo que podrían colarles un ransomware de manera más fácil y luego pedir el rescate de los archivos.</p>
<p>&nbsp;</p>
<h3><strong>4.- Con un antivirus y antimalware es suficiente</strong></h3>
<p>El software antivirus y antimalware es un buen punto de partida de cara a los equipos finales. No obstante, sólo protege un punto de entrada.</p>
<p>Por lo tanto, se necesita una solución de seguridad integral, como un firewall de aplicaciones web, un sistema de detección y prevención de intrusiones entrenado para detectar cualquier posible ataque. Gracias a éste se pueden monitorizar las amenazas de manera continua y brindar una protección de extremo a extremo en todo momento.</p>
<p>&nbsp;</p>
<h3><strong>5.- La ciberseguridad es demasiado cara</strong></h3>
<p>Los ciberataques cuestan millones a las empresas y a pesar de eso las empresas se preguntan todavía si las inversiones en ciberseguridad merecen la pena. La seguridad de los datos a menudo se pasa por alto el coste de una violación de datos, que generalmente ronda los millones de euros. A esto hay que añadirle el daño de las pérdidas de reputación y de las pérdidas de clientes,</p>
<p>&nbsp;</p>
<h2><strong><u>Qué hacer para minimizar el riesgo y las consecuencias de un ataque informático:</u></strong></h2>
<ul>
<li>Revisar las <a href="https://www.lisot.com/plan-director-de-seguridad-informatica/">políticas de seguridad periódicamente</a>.</li>
<li>Realizar <a href="https://www.lisot.com/el-test-de-intrusion-la-mejor-defensa-ante-un-ciberataque/">auditorías de seguridad</a>.</li>
<li><a href="https://www.lisot.com/monitorizacion-de-los-sistemas-informaticos/">Monitorizar sus activos críticos</a> continuamente.</li>
<li>Invertir en las nuevas medidas en materia de seguridad.</li>
<li>Mantenerse informado sobre las mejores prácticas de seguridad.</li>
</ul>
<p>&nbsp;</p>
<p>Desde LISOT os ayudamos a establecer estas buenas prácticas de <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad informática para su empresa</a>.</p>
<p>La entrada <a href="https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/">Los mitos sobre ciberseguridad más comunes que son mentira</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/mitos-sobre-ciberseguridad-que-son-mentira/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Principales amenazas del correo electrónico</title>
		<link>https://www.lisot.com/principales-amenazas-del-correo-electronico/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=principales-amenazas-del-correo-electronico</link>
					<comments>https://www.lisot.com/principales-amenazas-del-correo-electronico/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 10 Mar 2020 09:10:12 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[plan director de seguridad]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13423</guid>

					<description><![CDATA[<p>Estos son los peligros más frecuentes asociados al correo electrónico: SPAM Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales. Se calcula que más del 80 % de correos electrónicos enviados en todo el mundo actualmente son SPAM (correo basura), y este porcentaje sigue creciendo. Phishing  [...]</p>
<p>La entrada <a href="https://www.lisot.com/principales-amenazas-del-correo-electronico/">Principales amenazas del correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Estos son los peligros más frecuentes asociados al correo electrónico:</p>
<h3>SPAM</h3>
<p>Correo electrónico no solicitado que se envía a un gran número de destinatarios con fines publicitarios o comerciales.</p>
<p>Se calcula que más del 80 % de correos electrónicos enviados en todo el mundo actualmente son SPAM (correo basura), y este porcentaje sigue creciendo.</p>
<h3><a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Phishing</a></h3>
<p>Consiste en un método fraudulento de capturar información sensible, como nuestros números y claves de cuentas bancarias o de tarjetas de crédito. Se nos intenta engañar con mensajes que aparentan ser mensajes oficiales de entidades financieras o empresas de nuestra confianza. <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Aquí explicamos las claves para reconocer el correo fraudulento o plishing</a>.</p>
<h3>Estafas en general</h3>
<p>Donde se nos intenta vender productos falsos o inexistentes. Se nos solicita dinero aludiendo a buenas causas, ofertas de trabajo inexistentes, y un largo etcétera.</p>
<h3>Correos con ficheros adjuntos maliciosos</h3>
<p>Esos ficheros adjuntos contienen <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">virus, gusanos, troyanos</a>, etc. Actualmente es uno de los peligros más extendidos. Recibimos un mensaje (de un remitente no necesariamente desconocido ya que puede estar falsificado) con un fichero adjunto que nos invita a abrirlo. Dicho fichero contiene código malicioso que, si no disponemos de <a href="https://www.lisot.com/la-ciberseguridad-clave-para-tu-negocio/">software antivirus o antimalware</a> adecuado, infecta nuestro equipo, con consecuencias diversas. Muchos de estos ficheros infectados a menudo utilizan la libreta de direcciones de nuestro cliente de correo para reenviarse a su vez a todos nuestros contactos.</p>
<h3>Cadenas de mensajes falsos</h3>
<p>Generalmente se trata de mensajes variados acerca de hechos o falsas alarmas de cualquier tipo. En los que se nos pide que reenviemos y difundamos el mensaje entre nuestros conocidos. El problema de las cadenas de mensajes falsos es el volumen de correos electrónicos que crea. Si una persona envía un mensaje a 10 personas y cada persona que le recibe envía el mensaje a otras 10, en poco tiempo se habrán enviado millones de mensajes de correo. Con el coste asociado que esto tiene en cuando al tiempo de millones de personas leyendo el mensaje y el coste de los servidores de correo que tienen que recibir, guardar y enviar estos millones mensajes (y su posible caída de rendimiento y lentitud por la sobrecarga)</p>
<h3>Cuidado con las contraseñas</h3>
<p>Nunca proporciones tus <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">contraseñas</a> a nadie. ¡Son totalmente personales!</p>
<p>Si se las proporcionas a terceros, las acciones que realicen las harán en tu propio nombre.</p>
<p>&nbsp;</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT informática empresarial en Barcelona</a> os ofrecemos apoyo para <a href="https://www.lisot.com/contrasenas-passwords-como-proteger-nuestra-informacion-de-forma-efectiva/">gestionar las contraseñas</a> y para configurar sistemas de autenticación de doble factor, para así mejorar la <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/">seguridad de los sistemas informáticos</a> de nuestros clientes.</p>
<p>La entrada <a href="https://www.lisot.com/principales-amenazas-del-correo-electronico/">Principales amenazas del correo electrónico</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/principales-amenazas-del-correo-electronico/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consejos para reconocer un correo fraudulento</title>
		<link>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=consejos-para-reconocer-un-correo-fraudulento</link>
					<comments>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/#respond</comments>
		
		<dc:creator><![CDATA[Lisot Informática empresarial]]></dc:creator>
		<pubDate>Tue, 25 Feb 2020 08:32:19 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Mantenimiento informatico]]></category>
		<category><![CDATA[amenazas de seguridad]]></category>
		<category><![CDATA[ataques web]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberdelincuentes]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[correo electrónico]]></category>
		<category><![CDATA[hackers]]></category>
		<category><![CDATA[Internet]]></category>
		<category><![CDATA[mantenimiento informático empresarial]]></category>
		<category><![CDATA[mantenimiento informático preventivo]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[spam]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">https://www.lisot.com/?p=13412</guid>

					<description><![CDATA[<p>Los correos electrónicos no deseados usan una gran variedad de títulos atractivos para conseguir que el destinatario los abra. Muchos usuarios a menudo cometen el error de abrir estos correos electrónicos, abrir o ejecutar un adjunto malicioso o hacer clic en un enlace incluido en el propio mensaje. Ten especial cuidado en no abrir los  [...]</p>
<p>La entrada <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Consejos para reconocer un correo fraudulento</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Los <strong>correos electrónicos no deseados</strong> usan una gran variedad de títulos atractivos para conseguir que el destinatario los abra. Muchos usuarios a menudo cometen el error de abrir estos correos electrónicos, abrir o ejecutar un adjunto malicioso o hacer clic en un enlace incluido en el propio mensaje.</p>
<p>Ten especial cuidado en no abrir los correos sospechosos y elimina directamente aquellos correos en los que:</p>
<ul>
<li>nos informen de que hemos ganado en cualquier tipo de lotería o sorteo o que vamos a recibir cualquier tipo de premio.</li>
<li>correos en los que nos informan de reyes o príncipes de Nigeria tratando de enviarnos una enorme cantidad de dinero</li>
<li>los detalles de ninguna cuenta bancaria en ningún caso necesitan ser reconfirmados inmediatamente</li>
<li>si nos informan de algún tipo de herencia sin reclamar</li>
<li>si nos indican que hemos ganado cualquier tipo de dispositivo electrónico o nos informan de alguna oferta sospechosa</li>
<li>cualquier otro tipo de correo que nos resulte altamente sospechoso y que provenga de remitentes que no conocemos</li>
</ul>
<p>&nbsp;</p>
<h3>Aprende a reconocer los ataques de phishing</h3>
<p>Aunque seamos el usuario de correo electrónico más experimentado del mundo, antes o después acabaremos abriendo algún correo electrónico de phishing. En este punto, la clave para limitar el daño está en reconocer este tipo de mensajes.</p>
<p>&nbsp;</p>
<h3>¿Qué es el phishing?</h3>
<p><strong>El phishing es un tipo de fraude en línea donde el remitente del correo electrónico intenta engañarnos y nos solicita contraseñas personales o información relacionada con cuentas bancarias</strong>, por poner algunos ejemplos.</p>
<p>El remitente generalmente roba el logo de un banco o empresa muy conocida. Y trata de diseñar un mensaje de correo electrónico para parecerse al que vendría del banco. Normalmente el correo electrónico de phishing nos invita a hacer clic en un enlace a fin de confirmar nuestra información o contraseña. Pero también puede invitarnos a contestar al correo electrónico con nuestra información personal. Si proporcionamos información personal, el estafador usará la información para tratar de robar nuestra identidad y nuestro dinero.</p>
<p>&nbsp;</p>
<h3>Pistas que nos pueden hacer sospechar de un phishing incluyen:</h3>
<ul>
<li>un logotipo que parece distorsionado o estirado</li>
<li>textos que se refieran a nosotros como “estimado cliente” o “estimado usuario” en lugar de incluir nuestro nombre real</li>
<li>comentarios que nos adviertan que una cuenta nuestra se cerrará a menos que confirmemos nuestra información inmediatamente</li>
<li>frases que vengan de una cuenta de correo similar, pero diferente a una que la compañía real que nos envía el correo usa normalmente</li>
<li>mensajes que informan de “amenazas a la seguridad” y requieren que actuemos inmediatamente</li>
</ul>
<p>&nbsp;</p>
<p><strong>Si sospechamos que un correo electrónico es un intento de phishing, la mejor prevención es no abrir nunca dicho mensaje. Y en caso de abrirlo, nunca debemos contestar ni hacer clic en ningún enlace incluido en el mensaje.</strong></p>
<p>&nbsp;</p>
<h3>Atento a los boletines a los que te hayas suscrito</h3>
<p>Como norma general, <strong>no anules la suscripción a boletines de noticias a los que nunca te hayas suscrito.</strong></p>
<p>Una técnica común usada por correos electrónicos no deseados es enviar miles de boletines de noticias falsos de organizaciones con un enlace de tipo “Darse de baja” o “Unsubscribe” en la parte inferior del boletín de noticias. Los usuarios de correo que introducen su dirección de correo electrónico en ese link de la supuesta lista en muchos casos serán víctimas de <strong>SPAM o phishing</strong>.</p>
<p>Si no recordamos habernos subscrito a un boletín de noticias, es mejor poner en lista negra la dirección de correo electrónico. O configurar un filtro para que todos los mensajes de esa dirección se envíen directamente a la papelera.</p>
<p>Desde <a href="https://www.lisot.com/empresa-mantenimiento-informatico-barcelona/">LISOT Informática empresarial en Barcelona</a> os podemos <strong>configurar sistemas y filtros anti-SPAM que eliminará una importante cantidad de correos maliciosos</strong> que como ya no os llegarán a vuestras bandejas de entrada ya no tendréis la <a href="https://www.lisot.com/amenazas-de-seguridad-en-la-red-informatica/">amenaza</a>.</p>
<p>La entrada <a href="https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/">Consejos para reconocer un correo fraudulento</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/consejos-para-reconocer-un-correo-fraudulento/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad: Más de 560 millones de mails y contraseñas al descubierto</title>
		<link>https://www.lisot.com/ciberseguridad-seguridad-informatica/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberseguridad-seguridad-informatica</link>
					<comments>https://www.lisot.com/ciberseguridad-seguridad-informatica/#respond</comments>
		
		<dc:creator><![CDATA[Lisot]]></dc:creator>
		<pubDate>Wed, 17 May 2017 09:35:30 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[ciberataque]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[ransomware]]></category>
		<category><![CDATA[seguridad informática]]></category>
		<category><![CDATA[WannaCry]]></category>
		<guid isPermaLink="false">http://ww4.lisot.com/?p=1</guid>

					<description><![CDATA[<p>Con la ciberseguridad más de moda que nunca gracias al ransomware y a WannaCry, Alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom,  [...]</p>
<p>La entrada <a href="https://www.lisot.com/ciberseguridad-seguridad-informatica/">Ciberseguridad: Más de 560 millones de mails y contraseñas al descubierto</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Con la <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>ciberseguridad</strong></a> más de moda que nunca gracias al <a href="https://www.lisot.com/soluciones-de-seguridad-informatica-para-empresas/"><strong>ransomware</strong> </a>y a <strong><a href="https://es.wikipedia.org/wiki/WannaCry" target="_blank" rel="noopener noreferrer">WannaCry</a>, </strong>Alguien ha recopilado una base de datos con más de 560 millones de mails y contraseñas de usuarios de todo el mundo. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, <strong>cambia tu contraseña</strong> ahora mismo. Los datos de las cuentas expuestas llevan circulando algún tiempo, pero ahora ha sido Troy Hunt quien ha decidido agruparlas en diferentes bases de datos. En total, 313 bases de datos con un tamaño de más de 1 GB cada una. En otras palabras, unos cuantos terabytes de datos extraídos de servicios como Spotify, Dropbox, LinkedIn, Mega, Tumblr, Adobe (Photoshop, Premiere, Lightroom, etc.), MySpace o Badoo que probablemente hayas usado alguna vez. Si es así, cambia tu contraseña ahora mismo y comprueba si la que tenías se había visto comprometida. Cómo saber si mi contraseña está a salvo Entra en la web <a href="https://haveibeenpwned.com/" target="_blank" rel="noopener noreferrer">https://haveibeenpwned.com/</a> y escribe tu dirección de mail o nombre de usuario. Si estás a salvo, como es mi caso, aparecerá un mensaje en verde avisándote de ello. Sea como fuere, insistimos: cambia tu contraseña y no la vayas mostrando por ahí. La <a href="http://soluciones-de-seguridad-informatica-para-empresas/">ciberseguridad</a> no es una broma; aunque sea incómodo, hay que cambiar las contraseñas cada cierto tiempo y no utilizar la misma en todos los sitios.</p>
<p>La entrada <a href="https://www.lisot.com/ciberseguridad-seguridad-informatica/">Ciberseguridad: Más de 560 millones de mails y contraseñas al descubierto</a> se publicó primero en <a href="https://www.lisot.com">LISOT</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.lisot.com/ciberseguridad-seguridad-informatica/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
