<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad Web &#8211; Interibérica</title>
	<atom:link href="https://www.interiberica.com/tag/seguridad-web/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.interiberica.com</link>
	<description>Diseño web, tiendas online, marketing, programación, IA, Seguridad</description>
	<lastBuildDate>Mon, 08 Sep 2025 22:08:01 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.interiberica.com/wp-content/uploads/2025/09/cropped-gaviota_planeo_negro-32x32.png</url>
	<title>Seguridad Web &#8211; Interibérica</title>
	<link>https://www.interiberica.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Estafa email: extorsionando con supuestas imágenes de contenido sexual</title>
		<link>https://www.interiberica.com/extorsion-email-supuestas-imagenes-pornograficas/</link>
		
		<dc:creator><![CDATA[interiberica]]></dc:creator>
		<pubDate>Sun, 17 Feb 2019 23:00:00 +0000</pubDate>
				<category><![CDATA[Manuales y ayuda]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Seguridad Web]]></category>
		<guid isPermaLink="false">https://ww2.interiberica.com/extorsion-email-supuestas-imagenes-pornograficas/</guid>

					<description><![CDATA[Desde 2018 se ha detectado una campaña de correos masivos en los que se afirma que el ordenador de la víctima ha sido infectado y se ha grabado un vídeo comprometido mientras visitaba páginas pornográficas. Además, en el mensaje se asegura...]]></description>
										<content:encoded><![CDATA[<p>Desde 2018 se ha detectado una campaña de correos masivos en los que se afirma que el ordenador de la víctima ha sido infectado y se ha grabado un vídeo comprometido mientras visitaba páginas pornográficas. Además, en el mensaje se asegura haber conseguido los contactos del usuario afectado y se puede mostrar, para más credibilidad del correo, una contraseña reconocida por el usuario del email (a veces en blanco). El correo continúa amenazando a la víctima con enviar dicho vídeo a sus contactos si no realiza un pago en Bitcoins.</p>
<p>Recursos afectados<br />
Cualquier usuario que haya recibido el correo electrónico.</p>
<p>Solución<br />
Si has recibido un correo de estas características, ignóralo. Se trata de un intento de estafa y en realidad tu equipo no ha sido infectado, no han conseguido tus contactos, ni existe ningún vídeo.</p>
<p>Sin embargo, si en el mensaje del correo te muestra una contraseña que hayas usado en algún servicio, cámbiala en todas las páginas donde la hayas utilizado, ya que ésta ha sido filtrada y es conocida por terceros. Puedes conocer si alguna de tus correos o contraseñas han sido víctima de alguna fuga de datos en páginas como https://haveibeenpwned.com/</p>
<p>Nunca realices el pago, pero si has realizado el pago, recopila todas las pruebas y contacta con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) para presentar una denuncia de los hechos.</p>
<p><strong>Evita ser víctima de fraudes de este tipo siguiendo nuestras recomendaciones:</strong></p>
<p><strong>No abras correos de usuarios desconocidos o que no hayas solicitado, elimínalos directamente.</strong><br />
<strong>No contestes en ningún caso a estos correos, ni envíes información personal.</strong><br />
<strong>Ten siempre actualizado el sistema operativo y el antivirus.</strong><br />
<strong>Utiliza contraseñas distintas para cada servicio. Utilizar un gestor de contraseñas te facilitará esta tarea.</strong><br />
<strong>En caso de duda, consulta directamente con las Fuerzas y Cuerpos de Seguridad del Estado (FCSE) o la Oficina de Seguridad del Internauta (OSI).</strong><br />
<strong>MUY IMPORTANTE: No pagues ninguna cantidad a los extorsionadores ni contestes al correo electrónico que te han enviado.</strong></p>
<p>Detalles<br />
El correo electrónico fraudulento se envía desde una cuenta de correo electrónica genérica (por ejemplo, @gmail.com, @outlook.com). El asunto del correo electrónico podría ser del estilo “You’re my victim”, “Eres mi víctima” o “Re: XXXX-XXXX” (la contraseña de la víctima).</p>
<p>Más información en https://www.osi.es/es/actualidad/avisos/2018/07/detectada-una-estafa-traves-de-correo-electronico-extorsionando-con</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>7 Consejos a la hora de asegurar tus claves de encriptación</title>
		<link>https://www.interiberica.com/consejos-a-la-hora-de-asegurar-tus-claves/</link>
		
		<dc:creator><![CDATA[interiberica]]></dc:creator>
		<pubDate>Fri, 27 Apr 2018 22:00:00 +0000</pubDate>
				<category><![CDATA[Manuales y ayuda]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Seguridad Web]]></category>
		<guid isPermaLink="false">https://ww2.interiberica.com/consejos-a-la-hora-de-asegurar-tus-claves/</guid>

					<description><![CDATA[Proteger tus datos más críticos y los accesos a ellos es imprescindible en tu empresa. Te damos unos consejos que tienes que tener en cuenta Sistemas Físicos encriptados. Manten los sistemas que almacenan la información siempre con puertas con alguna cerradura...]]></description>
										<content:encoded><![CDATA[<h1><strong>Proteger tus datos más críticos y los accesos a ellos es imprescindible en tu empresa.</strong></h1>
<p>Te damos unos consejos que tienes que tener en cuenta</p>
<h2>Sistemas Físicos encriptados.</h2>
<p>Manten los sistemas que almacenan la información siempre con puertas con alguna cerradura de seguridad.</p>
<h2>No almacenes las llaves de encriptación Junto con la información a desencriptar.</h2>
<p>Las llaves de encriptación deben almacenarse en una máquina diferrente donde se encuentra la información encriptada, así si se ve comprometida la máquina con la información, no se comprometerán las llaves que la desencriptan</p>
<h2>Usa un registro de auditoría</h2>
<p>Generar logs de quien accede a qué datos y cuando. Esta información puede prevenir que las claves sean comprometidas y facilitar información fundamental en caso de que sean comprometidas.</p>
<h2>Backups de las llaves de encriptación off-site</h2>
<p>Manten un backup frecuente y en una maquina segura diferente, así en caso de un fallo de disco, podrás recuperarlas y evitar la imposiblidad de recuperar la información encriptada.</p>
<h2>Ciclo de Vida de las llaves de ecriptación</h2>
<p>Las llaves más seguras son aquellas que tienen un periodo de vida definido. Cambiar las claves en caso de una brecha de seguridad es una precaución necesaria. La posiblidad de cambiar las claves periódicamente puede además prevenir accesos no autorizados.</p>
<h2>Encriptar las llaves.</h2>
<p>La encriptación funciona bien para asegurar tus datos, por qué no usarla para asegurar tus llaves de encriptación.</p>
<h2>Autenticación multi-factor para cualquier llave maestra</h2>
<p>El responsable de los ficheros, debe poder acceder a las llaves que permiten reconstruir las bases de datos desde copias de seguridad encriptadas en caso de un desastre, sin embargo, estas llaves deberían tener una capa extra de seguridad que solo la autenticación multi factor puede ofrecer.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
