<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>marketin onine &#8211; Zeumat</title>
	<atom:link href="https://zeumat.com/zh/blog/tag/marketin-onine/feed/" rel="self" type="application/rss+xml" />
	<link>https://zeumat.com/zh</link>
	<description>Relaciones comerciales e institucionales entre China y España</description>
	<lastBuildDate>Tue, 24 Mar 2026 12:08:23 +0000</lastBuildDate>
	<language>zh-CN</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>https://wordpress.org/?v=4.9.29</generator>

<image>
	<url>https://zeumat.com/wp-content/uploads/2020/01/cropped-Favicon-Zeumat-32x32.png</url>
	<title>marketin onine &#8211; Zeumat</title>
	<link>https://zeumat.com/zh</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Consejos de seguridad informática</title>
		<link>https://zeumat.com/zh/blog/2017/11/29/consejos-de-seguridad-informatica/</link>
		<pubDate>Wed, 29 Nov 2017 09:00:55 +0000</pubDate>
		<dc:creator><![CDATA[zesis]]></dc:creator>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[cookies]]></category>
		<category><![CDATA[dispositivo electronico]]></category>
		<category><![CDATA[electronica]]></category>
		<category><![CDATA[exploits]]></category>
		<category><![CDATA[grupo zeumat]]></category>
		<category><![CDATA[gusanos]]></category>
		<category><![CDATA[informática]]></category>
		<category><![CDATA[instituto nacional de ciberseguridad de españa]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[marketin onine]]></category>
		<category><![CDATA[marketing]]></category>
		<category><![CDATA[movil]]></category>
		<category><![CDATA[ordenador]]></category>
		<category><![CDATA[phising]]></category>
		<category><![CDATA[portatil]]></category>
		<category><![CDATA[red wifi]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sistema operativo]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[troyanos]]></category>
		<category><![CDATA[virus]]></category>
		<category><![CDATA[wifi]]></category>
		<category><![CDATA[zesis]]></category>
		<category><![CDATA[zeumat]]></category>

		<guid isPermaLink="false">http://zeumat.com/?p=24452</guid>
		<description><![CDATA[<p>Virus, gusanos, troyanos, cookies, phising, exploits… Estos y muchos más son los malware utilizados para infiltrarse en el ordenador de usuario y obtener sus datos o realizar aquello para lo que fue diseñado. Se encuentran ocultos dentro del código de un programa y pueden infectar archivos. Pero, ¿cómo podemos controlar el acceso de estos malware a nuestro [&#8230;]</p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/zh/blog/2017/11/29/consejos-de-seguridad-informatica/">Consejos de seguridad informática</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com/zh">Zeumat</a>.</p>
]]></description>
				<content:encoded><![CDATA[<p>Virus, gusanos, troyanos, cookies, phising, exploits… Estos y muchos más son los malware utilizados para infiltrarse en el ordenador de usuario y obtener sus datos o realizar aquello para lo que fue diseñado. Se encuentran ocultos dentro del código de un programa y pueden infectar archivos.</p>
<p>Pero, ¿cómo podemos controlar el acceso de estos malware a nuestro dispositivo? Con motivo del <strong>Día Internacional de la Seguridad de la Información </strong>(30 de noviembre), el Instituto Nacional de Ciberseguridad de España tiene algunos consejos para ti, entre los cuales se encuentran:</p>
<ul>
<li>Mantén actualizado tu equipo, tanto el Sistema Operativo como cualquier aplicación que tengas instalada.</li>
<li>Haz copias de seguridad con cierta frecuencia, para evitar la pérdida de datos importante.</li>
<li>Utiliza contraseñas fuertes en todos los servicios, para dificultar la suplantación de su usuario (evita nombres, fechas, datos conocidos o deducibles, etc.).</li>
</ul>
<p>En tu correo electrónico:</p>
<ul>
<li>No respondas a mensajes falsos ni a cadenas de correos para evitar que tu dirección se difunda.</li>
<li>Borra el historial de destinatarios cuando reenvíes mensajes a múltiples direcciones.</li>
</ul>
<p>En tu navegación:</p>
<ul>
<li>Descarga los programas desde los sitios oficiales para evitar suplantaciones maliciosas.</li>
<li>Puedes utilizar mata-emergentes para eliminar las molestas ventanas emergentes (pop-up) que aparecen durante la navegación, o configurar tu navegador para evitar estas ventanas.</li>
<li>Utiliza un usuario sin permisos de Administrador para navegar por Internet, así se impide la instalación de programas y cambios en los valores del sistema.</li>
<li>Borra las cookies, los ficheros temporales y el historial cuando utilices equipos ajenos (públicos o de otras personas) para no dejar rastro de tu navegación.</li>
</ul>
<p>En la banca en línea y comercio electrónico:</p>
<ul>
<li>Observa si la dirección comienza por https, que indica que se trata de una conexión segura.</li>
<li>Ten en cuenta que tu banco nunca te pedirá información confidencial por correo electrónico ni por teléfono.</li>
<li>Evita el uso de equipos y redes públicas (cibercafés, estaciones o aeropuertos, etc) para realizar transacciones comerciales.</li>
</ul>
<p>Con la red Wi-fi:</p>
<ul>
<li>Fija un número máximo de equipos que se puedan conectar al punto de acceso.</li>
<li>Desactiva la difusión de tu SSID (nombre de tu red wifi) para evitar que equipos externos identifiquen automáticamente los datos de tu red inalámbrica.</li>
<li>Utiliza encriptación WPA (o WEP si tu sistema no permite la primera), para impedir que el tráfico de red sea fácilmente legible. Se recomienda WPA ya que WEP es inseguro.</li>
</ul>
<p>En dispositivos móviles:</p>
<ul>
<li>Ignora o borra los SMS o MMS de origen desconocido que inducen a descargas o accesos a sitios potencialmente peligrosos.</li>
</ul>
<p>En juegos en línea:</p>
<ul>
<li>Evita compartir el usuario y la contraseña tanto dentro como fuera de la plataforma del juego.</li>
<li>No adquieras créditos en páginas de subastas en línea sin que estén certificados por los creadores del juego.</li>
<li>Vigila los movimientos de tu cuenta bancaria si la tienes asociada al juego, para detectar movimientos ilícitos.</li>
</ul>
<p>Para más información, visita la página web del <a href="https://www.incibe.es/" target="_blank">Instituto Nacional de Ciberseguridad de España</a>.</p>
<p>La entrada <a rel="nofollow" href="https://zeumat.com/zh/blog/2017/11/29/consejos-de-seguridad-informatica/">Consejos de seguridad informática</a> se publicó primero en <a rel="nofollow" href="https://zeumat.com/zh">Zeumat</a>.</p>
]]></content:encoded>
			</item>
	</channel>
</rss>
