<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>seguridad &#8211; Zeumat</title>
	<atom:link href="https://zeumat.com/blog/tag/seguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://zeumat.com</link>
	<description>Relaciones comerciales e institucionales entre China y España</description>
	<lastBuildDate>Tue, 24 Mar 2026 12:08:23 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.29</generator>

<image>
	<url>https://zeumat.com/wp-content/uploads/2020/01/cropped-Favicon-Zeumat-32x32.png</url>
	<title>seguridad &#8211; Zeumat</title>
	<link>https://zeumat.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Consejos de seguridad informática</title>
		<link>https://zeumat.com/blog/2017/11/29/consejos-de-seguridad-informatica/</link>
		<pubDate>Wed, 29 Nov 2017 09:00:55 +0000</pubDate>
		<dc:creator><![CDATA[zesis]]></dc:creator>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[dispositivo electronico]]></category>
		<category><![CDATA[electronica]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[grupo zeumat]]></category>
		<category><![CDATA[gusanos]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[instituto nacional de ciberseguridad de españa]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[marketin onine]]></category>
		<category><![CDATA[marketing]]></category>
		<category><![CDATA[movil]]></category>
		<category><![CDATA[ordenador]]></category>
		<category><![CDATA[phising]]></category>
		<category><![CDATA[portatil]]></category>
		<category><![CDATA[red wifi]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sistema operativo]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[zesis]]></category>
		<category><![CDATA[zeumat]]></category>

		<guid isPermaLink="false">http://zeumat.com/?p=24452</guid>
		<description><![CDATA[<p>Virus, gusanos, troyanos, cookies, phising, exploits… Estos y muchos más son los malware utilizados para infiltrarse en el ordenador de usuario y obtener sus datos o realizar aquello para lo que fue diseñado. Se encuentran ocultos dentro del código de un programa y pueden infectar archivos. Pero, ¿cómo podemos controlar el acceso de estos malware a nuestro [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/blog/2017/11/29/consejos-de-seguridad-informatica/">Consejos de seguridad informática</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com">Zeumat</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Virus, gusanos, troyanos, cookies, phising, exploits… Estos y muchos más son los malware utilizados para infiltrarse en el ordenador de usuario y obtener sus datos o realizar aquello para lo que fue diseñado. Se encuentran ocultos dentro del código de un programa y pueden infectar archivos.</p>
<p>Pero, ¿cómo podemos controlar el acceso de estos malware a nuestro dispositivo? Con motivo del <strong>Día Internacional de la Seguridad de la Información </strong>(30 de noviembre), el Instituto Nacional de Ciberseguridad de España tiene algunos consejos para ti, entre los cuales se encuentran:</p>
<ul>
<li>Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.</li>
<li>Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.</li>
<li>Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).</li>
</ul>
<p>En tu correo electrónico:</p>
<ul>
<li>No respondas a mensajes falsos ni a cadenas de correos para evitar que tu dirección se difunda.</li>
<li>Borra el historial de destinatarios cuando reenvíes mensajes a múltiples direcciones.</li>
</ul>
<p>En tu navegación:</p>
<ul>
<li>Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.</li>
<li>Puedes utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.</li>
<li>Utiliza un usuario sin permisos de Administrador para navegar por Internet, así se impide la instalación de programas y cambios en los valores del sistema.</li>
<li>Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.</li>
</ul>
<p>En la banca en línea y comercio electrónico:</p>
<ul>
<li>Observa si la dirección comienza por https, que indica que se trata de una conexión segura.</li>
<li>Ten en cuenta que tu banco nunca te pedirá información confidencial por correo electrónico ni por teléfono.</li>
<li>Evita el uso de equipos y redes públicas (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.</li>
</ul>
<p>Con la red Wi-fi:</p>
<ul>
<li>Fija un número máximo de equipos que se puedan conectar al punto de acceso.</li>
<li>Desactiva la difusión de tu SSID (nombre de tu red wifi) para evitar que equipos externos identifiquen automáticamente los datos de tu red inalámbrica.</li>
<li>Utiliza encriptación WPA (o WEP si tu sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que WEP es inseguro.</li>
</ul>
<p>En dispositivos móviles:</p>
<ul>
<li>Ignora o borra los SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.</li>
</ul>
<p>En juegos en línea:</p>
<ul>
<li>Evita compartir el usuario y la contraseña tanto dentro como fuera de la plataforma del juego.</li>
<li>No adquieras créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.</li>
<li>Vigila los movimientos de tu cuenta bancaria si la tienes asociada al juego, para detectar movimientos ilícitos.</li>
</ul>
<p>Para más información, visita la página web del <a href="https://www.incibe.es/" target="_blank">Instituto Nacional de Ciberseguridad de España</a>.</p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/blog/2017/11/29/consejos-de-seguridad-informatica/">Consejos de seguridad informática</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com">Zeumat</a>.</p>
]]></content:encoded>
			</item>
		<item>
		<title>Cómo mantener tu seguridad en internet</title>
		<link>https://zeumat.com/blog/2016/12/04/como-mantener-tu-seguridad-en-internet/</link>
		<pubDate>Sun, 04 Dec 2016 13:14:51 +0000</pubDate>
		<dc:creator><![CDATA[zesis]]></dc:creator>
				<category><![CDATA[Entretenimiento]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[contraseñas]]></category>
		<category><![CDATA[cuentas]]></category>
		<category><![CDATA[expertos]]></category>
		<category><![CDATA[internet]]></category>
		<category><![CDATA[profesionales]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[seguridad internet]]></category>
		<category><![CDATA[zesis]]></category>
		<category><![CDATA[zesis comunicacion]]></category>

		<guid isPermaLink="false">http://zeumat.com/?p=22297</guid>
		<description><![CDATA[<p>Si cuando sales de casa tomas precauciones, como cerrar la puerta o las ventanas, ¿por qué no hacerlo con tus datos de internet? Existen peligros virtuales cuya solución es muy fácil si conoces algunos procedimientos de seguridad. Evita ataques, espionaje o robo de archivos y contraseñas con algunos trucos. Empieza por lo básico. ¿Qué tal cerrar sesión [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/blog/2016/12/04/como-mantener-tu-seguridad-en-internet/">Cómo mantener tu seguridad en internet</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com">Zeumat</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Si cuando sales de casa tomas precauciones, como cerrar la puerta o las ventanas, ¿por qué no hacerlo con tus datos de internet? Existen peligros virtuales cuya solución es muy fácil si conoces algunos procedimientos de seguridad. Evita ataques, espionaje o robo de archivos y contraseñas con algunos trucos.</p>
<p><span id="more-22297"></span></p>
<p>Empieza por lo básico. ¿Qué tal cerrar sesión siempre que termines en una aplicación? Puede parecer obvio, pero así cualquier persona puede entrar en tu cuenta y si no te acostumbras a hacerlo, se te olvidará salir de tu cuenta cuando inicies sesión en un ordenador compartido, como en una biblioteca, en el trabajo, en un centro de estudios… Da igual que creas que eres el único que usa ese ordenador, cualquier persona puede entrar incluso en tu portátil personal y, si no cierras sesión, entrar en tus cuentas personales.</p>
<p><img class="wp-image-6775 aligncenter" src="http://www.zesis.com/wp-content/uploads/2016/11/fpxoowbr6ls-matthew-henry.jpg" alt="fpxoowbr6ls-matthew-henry" width="800" height="534" /></p>
<p>Utiliza contraseñas difícil de ser encubiertas, mezclando letras, número y otros caracteres. Os recomendamos no usar nombres de familiares o fechas de cumpleaños. A pesar de que así no se os vayan a olvidar, no cuesta tanto memorizar unas pocas palabras nuevas como contraseñas. No guardes las contraseñas en archivos de Word o en el mismo ordenador, e intenta utilizar diferentes password para cada aplicación. Además, también es recomendable cambiar de contraseña periódicamente.</p>
<p>No descargues nada que no sea fiable. Los archivos muy pequeños, o con terminaciones extrañas como .exe, suelen ser sospechosos, así como las páginas webs que te obligan a descargarte un programa para poder continuar. Seguro que hay opciones mejores por la red.</p>
<p>Actualiza tu antivirus cuando sea necesario, ya que así estará al día tanto en virus como en spyware.</p>
<p><img class="aligncenter wp-image-6776" src="http://www.zesis.com/wp-content/uploads/2016/11/kt9ckzwefcg-blake-wisz.jpg" alt="kt9ckzwefcg-blake-wisz" width="800" height="534" /></p>
<p>Asegúrate de comprar seguro por internet, sobre todo antes de poner tus contraseñas del banco o personales. Importante: los bancos tienen como regla de seguridad no evitar links de acceso al sitio web de la entidad en un mail.</p>
<p>Otra obviedad pero en la que muchas personas caen es no dar datos personas por internet. Evita publicar en redes sociales donde estás en cada momento o donde vas a estar, donde trabajas, vives o estudias, así como fotografías de la fachada de tu casa o tu automóvil, así como número de teléfono.</p>
<p>Es difícil, pero es necesario.</p>
<p><img class="aligncenter wp-image-6769 size-full" src="https://zeumat.com/wp-content/uploads/2020/01/Zesis_-10.png" alt="zesis_-10" width="800" height="800" /></p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/blog/2016/12/04/como-mantener-tu-seguridad-en-internet/">Cómo mantener tu seguridad en internet</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com">Zeumat</a>.</p>
]]></content:encoded>
			</item>
		<item>
		<title>La nueva tecnología para poder transferir archivos</title>
		<link>https://zeumat.com/blog/2015/10/20/nueva-tecnologia-para-poder-transferir-archivos/</link>
		<pubDate>Tue, 20 Oct 2015 09:10:04 +0000</pubDate>
		<dc:creator><![CDATA[zesis]]></dc:creator>
				<category><![CDATA[Curiosidades]]></category>
		<category><![CDATA[almacenamiento online]]></category>
		<category><![CDATA[blog]]></category>
		<category><![CDATA[brand]]></category>
		<category><![CDATA[conectividad]]></category>
		<category><![CDATA[diseno]]></category>
		<category><![CDATA[dropbox]]></category>
		<category><![CDATA[fallo de seguridad]]></category>
		<category><![CDATA[google drive]]></category>
		<category><![CDATA[iColud]]></category>
		<category><![CDATA[NAS personal]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[pen drive]]></category>
		<category><![CDATA[SanDisk Connect Wireless Stick]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[zesis]]></category>

		<guid isPermaLink="false">http://www.zesis.com/?p=5201</guid>
		<description><![CDATA[<p>Los servicios de almacenamiento online son una de las ventajas que podemos tener en la actualidad, pero como todo, tiene sus fallos. Dropbox, Google Drive, Ama zon, iCoud (Apple)… cada uno de ellos puede tener cualquier fallo de seguridad y privacidad y dejar al descubrierto documentos o fotografías que no queremos que nadie más vea. Por eso, [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/blog/2015/10/20/nueva-tecnologia-para-poder-transferir-archivos/">La nueva tecnología para poder transferir archivos</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com">Zeumat</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Los servicios de almacenamiento online son una de las ventajas que podemos tener en la actualidad, pero como todo, tiene sus fallos. Dropbox, Google Drive, Ama<br />
zon, iCoud (Apple)… cada uno de ellos puede tener cualquier <strong>fallo de seguridad y privacidad</strong> y dejar al descubrierto documentos o fotografías que no queremos que nadie más vea.</p>
<p>Por eso, se ha presentado el llamado “<strong>SanDisk Connect Wireless Stick</strong>”, un pequeño pen drive que crea una red wifi inalámbrica que hace posible que se lean y se escriban datos y documentos a través de un smarphone o tablet (tanto Android como Apple) y se guarden automáticamente en él. Esta sencilla <strong>llave electrónica</strong> tiene una capacidad de <strong>entre 16 a 128 gigas</strong> <strong>de memoria</strong>; pero lo que más destaca de este pequeño dispositivo es su tamaño y la posibilidad de poder llevarlo a cualquier parte.</p>
<p>Además también existe la posibilidad de que las fotos o documentos que se esté transmitiendo al pen drive, se borren automáticamente de nuestro teléfono, para así no ocupar toda la memoria del terminal. Tiene una autonomía de aproxim<br />
adamente 1 día entero y permite establecer una contraseña para poder acceder a éste pudiéndose conectar <strong>hasta 3 dispositivos a la vez</strong>.</p>
<p>Pero si lo que quieres es un disco duro súper potente, <strong>el NAS personal</strong>, es tu opción. Es un disco duro que va conectado a una red de cable de Ethernet, por lo que la transmisión de datos y archivos será mucho más rápida. Tiene una <strong>carcasa bastante resistente y una conexión de USB 3.0</strong>, además de tener un software específico que <strong>evita problemas de conectividad y seguridad</strong>.</p>
<p>En resumen, ¿estos 2 dispositivos y su evolución serán el inicio de una nueva transmisión de datos y desbancarán a los programas de almacenamiento en la nube? Todo llegará…<b></b></p>
<p><a href="http://www.zesis.com/wp-content/uploads/2015/10/Fotos-pendrive-y-NAS.png"><img class="size-full wp-image-5205 alignnone" src="http://www.zesis.com/wp-content/uploads/2015/10/Fotos-pendrive-y-NAS.png" alt="Foto
s pendrive y NAS" width="3408" height="1052" /></a></p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/blog/2015/10/20/nueva-tecnologia-para-poder-transferir-archivos/">La nueva tecnología para poder transferir archivos</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com">Zeumat</a>.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
