<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>phishing &#8211; Emprender y Más &#8211; Artículos de Noticias, Productividad y Lifestyle</title>
	<atom:link href="https://webs.ddca.se/emprenderymas/tag/phishing/feed/" rel="self" type="application/rss+xml" />
	<link>https://webs.ddca.se/emprenderymas</link>
	<description>Portal de noticias relacionadas con el mundo empresarial y el emprendimiento. Noticias relacionadas con la actividad comercial en el mundo</description>
	<lastBuildDate>Wed, 22 Oct 2025 10:39:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.1</generator>

<image>
	<url>https://webs.ddca.se/emprenderymas/wp-content/uploads/2021/06/emprenderymas-favicon.png</url>
	<title>phishing &#8211; Emprender y Más &#8211; Artículos de Noticias, Productividad y Lifestyle</title>
	<link>https://webs.ddca.se/emprenderymas</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Guía de Autodefensa Digital: cómo evitar que la estafa con IA arruine tus vacaciones</title>
		<link>https://webs.ddca.se/emprenderymas/2025/07/24/guia-evitar-estafas-reservas-hoteleras/</link>
					<comments>https://webs.ddca.se/emprenderymas/2025/07/24/guia-evitar-estafas-reservas-hoteleras/#respond</comments>
		
		<dc:creator><![CDATA[David Martín Lorente]]></dc:creator>
		<pubDate>Thu, 24 Jul 2025 09:48:05 +0000</pubDate>
				<category><![CDATA[Lifestyle]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[consejos de seguridad]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[reservas online]]></category>
		<guid isPermaLink="false">https://emprenderymas.com/?p=8179</guid>

					<description><![CDATA[Guía de Autodefensa Digital: cómo evitar que la estafa con IA arruine tus vacaciones En nuestro artículo anterior, explicamos cómo los ciberdelincuentes están usando la inteligencia artificial para crear estafas&#8230;]]></description>
										<content:encoded><![CDATA[<h1>Guía de Autodefensa Digital: cómo evitar que la estafa con IA arruine tus vacaciones</h1>
<p>En nuestro artículo anterior, explicamos cómo los ciberdelincuentes están usando la inteligencia artificial para crear estafas casi perfectas en plataformas de reservas hoteleras. Ahora, pasamos a la acción. Aunque los estafadores son cada vez más sofisticados, sus métodos tienen fisuras. Conocer sus tácticas y seguir unas reglas de oro puede marcar la diferencia entre unas vacaciones de ensueño y una pesadilla financiera. Esta es tu guía de autodefensa para proteger tus reservas.</p>
<h2>Las Señales de Alerta: Cómo Identificar un Mensaje Fraudulento</h2>
<p>La IA ha eliminado las faltas de ortografía, pero sigue dejando pistas. Presta atención a estas señales de alarma en cualquier comunicación sobre tus reservas:</p>
<ul>
<li><b>La urgencia como arma principal:</b> El 99% de los mensajes de phishing apelan a la urgencia y al miedo. Frases como «su reserva será cancelada en 24 horas», «problema con su pago, actúe de inmediato» o «verifique sus datos para no perder la habitación» son banderas rojas. <b>Las comunicaciones legítimas de las plataformas rara vez son tan apremiantes.</b></li>
<li><b>Petición de datos fuera de la plataforma:</b> El objetivo final del estafador es sacarte de la app oficial. Si el mensaje te pide verificar datos o realizar un pago a través de un enlace externo, desconfía siempre.</li>
<li><b>Dominios extraños en los enlaces:</b> Aunque no hagas clic, puedes revisar la URL. Si en lugar de <code>booking.com</code> ves algo como <code>booking-payment-support.com</code> o una dirección extraña, es una estafa.</li>
</ul>
<h2>El Manual de Actuación: Tus Tres Pasos de Verificación</h2>
<p>Si recibes un mensaje sospechoso, por muy real que parezca, respira hondo y sigue siempre este protocolo de tres pasos. No te llevará más de cinco minutos y puede ahorrarte cientos o miles de euros.</p>
<h4>Paso 1: La Regla de Oro: No Hagas Clic</h4>
<p>Es la norma más importante. <b>Nunca, bajo ninguna circunstancia, hagas clic en un enlace</b> que te llegue por email o por el chat de la plataforma para solucionar un supuesto problema de pago. Tampoco llames a números de teléfono que aparezcan en el mensaje.</p>
<h4>Paso 2: Verifica Dentro de la App Oficial</h4>
<p>Cierra el mensaje o el email sospechoso. Abre la aplicación oficial de Booking.com, Expedia, Airbnb, etc., o ve a su página web tecleando tú mismo la dirección en el navegador. Accede a la sección «Mis Reservas». <b>Si hay un problema real con tu pago, aparecerá una notificación clara y destacada en el panel principal de tu reserva.</b> Si no ves nada ahí, el mensaje que has recibido es falso.</p>
<h4>Paso 3: Contacta Directamente con el Hotel (por la Vía Segura)</h4>
<p>Si aún tienes dudas, contacta directamente con el alojamiento. Pero no uses los datos de contacto que puedan aparecer en el mensaje fraudulento. Busca el nombre del hotel en Google, encuentra su página web oficial y <b>llama al número de teléfono que aparece allí</b> o escríbeles a su email oficial. Pregúntales si realmente existe un problema con tu reserva.</p>
<h2>Medidas de Prevención Adicionales</h2>
<ul>
<li><b>Activa la autenticación de dos factores (2FA):</b> Tanto en tu email como en las apps de reservas. Esto añade una capa extra de seguridad que dificulta enormemente que los hackers accedan a tus cuentas.</li>
<li><b>Utiliza tarjetas de crédito o virtuales:</b> Siempre que sea posible, paga tus reservas con tarjeta de crédito. Ofrecen un nivel de protección y capacidad de reclamación ante el fraude mucho mayor que las tarjetas de débito. Usar tarjetas virtuales de un solo uso para compras online es una práctica excelente.</li>
<li><b>Mantén el sentido común:</b> Si una oferta parece demasiado buena para ser verdad, probablemente no lo sea. Desconfía de mensajes que te pidan actuar con prisas o que te generen un estado de alarma.</li>
</ul>
<p>La ciberdelincuencia evoluciona, pero las buenas prácticas de seguridad siguen siendo nuestra mejor defensa. Ante la duda, la prudencia es siempre la mejor consejera.</p>
<p><b>Fuentes:</b></p>
<ul>
<li>Federal Trade Commission (FTC): <a class="ng-star-inserted" href="https://www.google.com/url?sa=E&amp;source=gmail&amp;q=https://www.ftc.gov/how-to-recognize-and-avoid-phishing-scams" target="_blank" rel="noopener">How To Recognize and Avoid Phishing Scams</a></li>
<li>National Cyber Security Centre (NCSC UK): <a class="ng-star-inserted" href="https://www.ncsc.gov.uk/collection/phishing-scams" target="_blank" rel="noopener">Phishing: Spot and report scam emails, texts, websites and calls</a></li>
<li>WIRED: <a class="ng-star-inserted" href="https://www.wired.com/story/how-to-spot-a-phishing-scam/" target="_blank" rel="noopener">How to Spot a Phishing Scam</a></li>
<li>Incibe: <a class="ng-star-inserted" href="https://www.incibe.es/protege-tu-empresa/guias/guia-ciberseguridad-sector-hotelero" target="_blank" rel="noopener">Guía de ciberseguridad en el sector hotelero</a></li>
<li>The Guardian: <a class="ng-star-inserted" href="https://www.theguardian.com/money/2023/oct/28/it-was-so-convincing-the-hotel-booking-scam-sweeping-europe" target="_blank" rel="noopener">‘It was so convincing’: the hotel booking scam sweeping Europe</a></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://webs.ddca.se/emprenderymas/2025/07/24/guia-evitar-estafas-reservas-hoteleras/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>La estafa perfecta con IA: el fraude en reservas que ataca a viajeros y ahoga a hoteleros</title>
		<link>https://webs.ddca.se/emprenderymas/2025/07/24/estafas-ia-reservas-hoteleras-booking/</link>
					<comments>https://webs.ddca.se/emprenderymas/2025/07/24/estafas-ia-reservas-hoteleras-booking/#respond</comments>
		
		<dc:creator><![CDATA[David Martín Lorente]]></dc:creator>
		<pubDate>Thu, 24 Jul 2025 09:38:32 +0000</pubDate>
				<category><![CDATA[Noticias]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[reservas hoteleras]]></category>
		<guid isPermaLink="false">https://emprenderymas.com/?p=8176</guid>

					<description><![CDATA[La estafa perfecta con IA: el fraude en reservas que ataca a viajeros y ahoga a hoteleros «Hay un problema con su pago. Verifique sus datos en el siguiente enlace&#8230;]]></description>
										<content:encoded><![CDATA[<h1>La estafa perfecta con IA: el fraude en reservas que ataca a viajeros y ahoga a hoteleros</h1>
<p>«Hay un problema con su pago. Verifique sus datos en el siguiente enlace en las próximas 24 horas o su reserva será cancelada». Este mensaje, recibido a través del chat oficial de Booking.com o Expedia, es el cebo de una nueva y sofisticada oleada de estafas que está causando estragos entre los viajeros. Lo novedoso y alarmante es que detrás de estos mensajes ya no hay torpes traducciones automáticas, sino <b>modelos de inteligencia artificial capaces de redactar el engaño perfecto</b>. Es un fraude que no solo vacía la cuenta de los clientes, sino que deja a los hoteleros como la otra gran víctima de una crisis de seguridad que amenaza la confianza de todo el sector.</p>
<h2>La anatomía del engaño: así actúan los ciberdelincuentes</h2>
<p>Para entender la eficacia de esta estafa, hay que conocer su modus operandi, que combina una intrusión inicial con el poder de la IA para la ingeniería social.</p>
<ol start="1">
<li><b>El asalto al hotel:</b> El primer paso de los estafadores es <b>obtener acceso a la extranet del hotel</b> en las grandes plataformas de reservas. Lo consiguen mediante ataques de phishing dirigidos al personal del hotel, a menudo con un email que les engaña para que revelen sus credenciales.</li>
<li><b>La IA como arma de precisión:</b> Una vez dentro, los delincuentes tienen acceso a los datos de las próximas reservas. Es aquí donde entra en juego la IA generativa. Utilizan herramientas como ChatGPT para <b>redactar mensajes masivos, personalizados, sin errores ortográficos y en cualquier idioma</b>, imitando a la perfección el tono y el formato de las comunicaciones oficiales de Booking.com o similares.</li>
<li><b>El mensaje a través del canal oficial:</b> El factor clave del éxito de la estafa es que el mensaje fraudulento <b>se envía desde la propia cuenta del hotel a través del chat oficial de la plataforma</b>. Esto hace que el cliente no sospeche, ya que el aviso llega desde un canal en el que confía.</li>
<li><b>La urgencia y el robo:</b> El mensaje siempre apela a la urgencia y al miedo a perder la reserva. El enlace dirige a una página de phishing, visualmente idéntica a la de la plataforma, donde el cliente introduce los datos de su tarjeta de crédito, que son robados al instante.</li>
</ol>
<h2>El hotelero: la víctima oculta de la estafa</h2>
<p>Por cada viajero que sufre el robo, hay un negocio hotelero que sufre las consecuencias. Los propietarios de hoteles, especialmente los pequeños y medianos, son la víctima oculta de este fraude.</p>
<ul>
<li><b>Daño reputacional:</b> Aunque el hotel ha sido hackeado, el cliente estafado asocia la mala experiencia directamente con el establecimiento. Esto se traduce en <b>críticas negativas, pérdida de confianza y un daño a la marca</b> que puede tardar años en repararse.</li>
<li><b>Pérdida de negocio y costes de gestión:</b> La gestión de la crisis consume una enorme cantidad de tiempo y recursos. Atender a clientes enfadados, comunicarse con la plataforma y gestionar las cancelaciones genera pérdidas económicas directas y un profundo desgaste para el personal.</li>
<li><b>Presión de las plataformas:</b> <b>Los pequeños hoteleros se encuentran atrapados</b> entre la creciente sofisticación de los hackers y las exigencias de seguridad de las grandes plataformas de reservas, que a menudo les responsabilizan de la seguridad de sus propias credenciales.</li>
</ul>
<p>En definitiva, esta nueva era de ciberdelincuencia con IA ha convertido a los hoteleros en la primera línea de defensa involuntaria de una batalla para la que no estaban preparados, amenazando la viabilidad de muchos negocios.</p>
<p><b>Fuentes:</b></p>
<ul>
<li>SecureList (Kaspersky): <a class="ng-star-inserted" href="https://securelist.com/the-perfect-scam-ai-powered-phishing-on-booking-com/112948/" target="_blank" rel="noopener">The perfect scam: AI-powered phishing on Booking.com</a></li>
<li>El Confidencial: <a class="ng-star-inserted" href="https://www.elconfidencial.com/tecnologia/2023-11-23/estafa-booking-inteligencia-artificial-vacaciones_3779836/" target="_blank" rel="noopener">La estafa de Booking con IA que te puede amargar las vacaciones: «Parece muy real»</a></li>
<li>ESET: <a class="ng-star-inserted" href="https://www.eset.com/blog/welivesecurity/ai-powered-hotel-booking-scams-on-the-rise/" target="_blank" rel="noopener">AI-powered hotel booking scams are on the rise</a></li>
<li>Hosteltur: <a class="ng-star-inserted" href="https://www.hosteltur.com/lat/161474_estafas-en-booking-quien-es-el-responsable-el-hotel-o-la-plataforma.html" target="_blank" rel="noopener">Estafas en Booking: ¿quién es el responsable, el hotel o la plataforma?</a></li>
<li>CNN: <a class="ng-star-inserted" href="https://edition.cnn.com/2024/02/16/tech/booking-com-scams-phishing/index.html" target="_blank" rel="noopener">Booking.com customers targeted by scam messages sent from hackers inside hotels’ own systems</a> <code></code></li>
</ul>
]]></content:encoded>
					
					<wfw:commentRss>https://webs.ddca.se/emprenderymas/2025/07/24/estafas-ia-reservas-hoteleras-booking/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad en la nueva economía: cómo proteger tu dinero y tus datos</title>
		<link>https://webs.ddca.se/emprenderymas/2025/07/14/ciberseguridad-nueva-economia/</link>
					<comments>https://webs.ddca.se/emprenderymas/2025/07/14/ciberseguridad-nueva-economia/#respond</comments>
		
		<dc:creator><![CDATA[David Martín Lorente]]></dc:creator>
		<pubDate>Mon, 14 Jul 2025 08:48:53 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[estafas online]]></category>
		<category><![CDATA[phishing]]></category>
		<category><![CDATA[proteger datos]]></category>
		<category><![CDATA[seguridad para pymes]]></category>
		<guid isPermaLink="false">https://emprenderymas.com/?p=8078</guid>

					<description><![CDATA[Ciberseguridad en la nueva economía: cómo proteger tu dinero y tus datos En un mundo donde nuestras vidas financieras y profesionales transitan por canales digitales, la ciberseguridad ha dejado de&#8230;]]></description>
										<content:encoded><![CDATA[<h1>Ciberseguridad en la nueva economía: cómo proteger tu dinero y tus datos</h1>
<p>En un mundo donde nuestras vidas financieras y profesionales transitan por canales digitales, la ciberseguridad ha dejado de ser un asunto exclusivo de grandes corporaciones para convertirse en una necesidad fundamental para todos. Desde el emprendedor que gestiona los datos de sus primeros clientes hasta el usuario que invierte a través de una app de fintech, la superficie de ataque para los ciberdelincuentes se ha expandido exponencialmente. Proteger nuestro dinero y nuestra información no es solo una medida de precaución, es un pilar estratégico para sobrevivir y prosperar en la economía digital actual.<span id="more-8379"></span></p>
<p>La realidad es que las amenazas son cada vez más sofisticadas. Los atacantes ya no solo envían correos masivos con faltas de ortografía; ahora utilizan inteligencia artificial para crear engaños personalizados y explotan vulnerabilidades en dispositivos que van desde nuestro teléfono hasta nuestra nevera conectada. Entender el panorama de riesgos y adoptar una postura proactiva es la única forma de mantener nuestros activos a salvo.</p>
<h2>Las amenazas fundamentales: el arsenal del ciberdelincuente</h2>
<p>Aunque surgen nuevas técnicas, los ataques más efectivos a menudo se basan en métodos probados que explotan el eslabón más débil: el factor humano.</p>
<ul>
<li><b>Phishing y Smishing:</b> Sigue siendo la técnica reina. Consiste en suplantar la identidad de una entidad de confianza (un banco, una empresa de paquetería, una red social) para que la víctima revele información sensible como contraseñas o datos de tarjetas. Los ataques han evolucionado del correo electrónico (phishing) a los mensajes SMS (smishing) y ahora a mensajes directos en redes sociales.</li>
<li><b>Malware y Ransomware:</b> El malware es cualquier software malicioso que se instala sin consentimiento. Una de sus formas más temidas es el ransomware, que secuestra los archivos del usuario o de una empresa y exige un rescate, normalmente en criptomonedas, para liberarlos. Un solo clic en un enlace o archivo adjunto infectado puede paralizar por completo un negocio.</li>
<li><b>Ataques a contraseñas:</b> Desde ataques de fuerza bruta (probar miles de combinaciones) hasta el uso de credenciales filtradas en brechas de seguridad de otros servicios, las contraseñas débiles o reutilizadas son una puerta de entrada directa a nuestras vidas digitales.</li>
</ul>
<h3>Guía práctica de defensa personal digital</h3>
<p>Para el usuario individual, la protección se basa en crear barreras y hábitos sólidos:</p>
<ul>
<li><b>Gestores de contraseñas:</b> Utiliza herramientas como Bitwarden, 1Password o el gestor integrado de Google/Apple para crear y almacenar contraseñas únicas y robustas para cada servicio.</li>
<li><b>Autenticación Multifactor (MFA):</b> Activa siempre el segundo factor de autenticación (una app como Google Authenticator, una llave física YubiKey o un código por SMS). Es la capa de seguridad más efectiva contra el robo de credenciales.</li>
<li><b>Vigila tus clics:</b> Desconfía de ofertas demasiado buenas para ser verdad, mensajes que exigen urgencia y remitentes desconocidos. Antes de hacer clic, verifica la dirección de correo o el número de teléfono.</li>
<li><b>Seguridad en wallets de cripto:</b> Utiliza «cold wallets» (monederos fríos o físicos) como Ledger o Trezor para almacenar la mayor parte de tus <a class="ng-star-inserted" href="https://webs.ddca.se/emprenderymas/2025/06/09/regulacion-criptomonedas-debate-global-definira-futuro-finanzas-digitales/" target="_blank" rel="noopener">activos digitales</a> y nunca compartas tu frase semilla con nadie.</li>
</ul>
<h2>Retos para emprendedores: cuando un ataque amenaza tu negocio</h2>
<p>Para una pyme o un emprendedor, una brecha de seguridad no solo implica una pérdida económica directa, sino también un daño reputacional devastador y posibles sanciones legales por la desprotección de datos de clientes.</p>
<p>Las principales amenazas se centran en el <b>Business Email Compromise (BEC)</b>, donde un atacante se hace pasar por un directivo o proveedor para autorizar transferencias fraudulentas, y el ya mencionado <b>ransomware</b>, que puede detener la operativa por completo.</p>
<h3>Manual de supervivencia para pymes</h3>
<ul>
<li><b>Copias de seguridad (Backups):</b> Implementa la regla 3-2-1. Ten <b>3</b> copias de tus datos importantes, en <b>2</b> tipos de soportes diferentes (ej. disco duro externo y en la nube), con <b>1</b> de ellas ubicada fuera de la oficina. Esto es vital para recuperarse de un ataque de ransomware sin pagar el rescate.</li>
<li><b>Formación continua del equipo:</b> El eslabón más débil suele ser un empleado desinformado. Realiza formaciones periódicas sobre cómo detectar un intento de phishing y establece protocolos claros sobre cómo actuar ante una sospecha.</li>
<li><b>Mínimo privilegio:</b> Otorga a cada empleado acceso únicamente a la información y los sistemas estrictamente necesarios para su función. Esto limita el daño en caso de que una cuenta sea comprometida.</li>
<li><b>Software de seguridad:</b> Invierte en una solución de antivirus y antimalware de calidad para todos los dispositivos de la empresa. Considera también un firewall robusto para proteger la red de la oficina.</li>
</ul>
<h2>La nueva frontera del riesgo: IA y el Internet de las Cosas (IoT)</h2>
<p>La innovación tecnológica también abre nuevas puertas a los delincuentes. Dos áreas destacan por su creciente potencial de riesgo y requieren una atención especial.</p>
<h3>Estafas potenciadas por Inteligencia Artificial</h3>
<p>La IA generativa permite a los atacantes crear engaños mucho más creíbles. El <b>deepfake</b> (video o audio manipulado) y el <b>vishing</b> (voice phishing) avanzado pueden usarse para suplantar la voz de un CEO pidiendo una transferencia urgente o simular una videollamada de un familiar en apuros. La capacidad de crear textos de phishing perfectamente redactados y personalizados a escala masiva también aumenta su efectividad. La clave para combatirlo es la <b>verificación por un canal alternativo</b>. Si recibes una petición extraña por correo o llamada, confirma su veracidad a través de otro medio de contacto conocido.</p>
<h3>El riesgo silencioso del IoT</h3>
<p>Nuestras oficinas y hogares están llenos de dispositivos conectados: cámaras de seguridad, asistentes de voz, televisores inteligentes e incluso cafeteras. A menudo, estos aparatos tienen configuraciones de seguridad muy deficientes, como contraseñas por defecto que nunca se cambian («admin», «1234»). Los atacantes pueden explotarlos para crear redes de bots (botnets), espiar o usarlos como punto de entrada para atacar dispositivos más importantes dentro de la misma red, como tu ordenador de trabajo. Es fundamental cambiar las contraseñas por defecto de todo dispositivo conectado y mantener su firmware actualizado.</p>
<h2>Una maratón, no un sprint</h2>
<p>La ciberseguridad no es un producto que se compra e instala, sino un proceso de mejora continua. Las amenazas evolucionan a diario, y nuestra defensa debe hacerlo también. Fomentar una <a class="ng-star-inserted" href="https://webs.ddca.se/emprenderymas/2025/06/27/seguridad-estafas-mundo-cripto/" target="_blank" rel="noopener">cultura de la seguridad</a>, tanto a nivel personal como empresarial, es la inversión más rentable que podemos hacer. Implica ser escéptico, verificar antes de confiar y entender que, en el mundo digital, la mejor defensa es una combinación de herramientas adecuadas y un comportamiento prudente. Proteger nuestros datos no es solo proteger nuestro dinero, es proteger nuestro futuro digital.</p>
<p><b>Fuentes:</b></p>
<p>INCIBE (Instituto Nacional de Ciberseguridad de España): <a class="ng-star-inserted" href="https://www.incibe.es/empresas/herramientas" target="_blank" rel="noopener">Herramientas gratuitas de ciberseguridad para empresas</a></p>
<p>Kaspersky Lab: <a class="ng-star-inserted" href="https://www.kaspersky.es/resource-center/definitions/what-is-ransomware" target="_blank" rel="noopener">¿Qué es el ransomware? Cómo funciona y cómo eliminarlo</a></p>
<p>Google Safety Engineering Center: <a class="ng-star-inserted" href="https://safety.google/intl/es_es/authentication/two-step-verification/" target="_blank" rel="noopener">Qué es la autenticación de dos factores y por qué deberías usarla</a></p>
<p>Cybersecurity and Infrastructure Security Agency (CISA): <a class="ng-star-inserted" href="https://www.cisa.gov/news-events/news/rise-deepfakes-what-you-need-know" target="_blank" rel="noopener">The Rise of Deepfakes: What You Need to Know</a></p>
<p>Deloitte: <a class="ng-star-inserted" href="https://www2.deloitte.com/es/es/pages/risk/articles/la-confianza-en-la-era-de-los-datos.html" target="_blank" rel="noopener">La confianza en la era de los datos. El valor de la ciberseguridad.</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://webs.ddca.se/emprenderymas/2025/07/14/ciberseguridad-nueva-economia/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
