﻿<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>El Mundo del ADC &#187; </title>
	<atom:link href="http://www.elmundodeladc.com/tag/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>http://www.elmundodeladc.com</link>
	<description>Todo sobre el mundo del código de barras y la Identificación y Captura Automática de Datos. ADC, AIDC, RFID, Tags, Data Collection, DataCollection.</description>
	<lastBuildDate>Wed, 15 Sep 2021 07:31:59 +0000</lastBuildDate>
	<language>es-ES</language>
	<sy:updatePeriod>hourly</sy:updatePeriod>
	<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.4.2</generator>
		<item>
		<title>Sophos muestra las últimas tendencias en ciberseguridad y las grandes amenazas para 2020</title>
		<link>http://www.elmundodeladc.com/sophos-day-tendencias-en-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-day-tendencias-en-ciberseguridad</link>
		<comments>http://www.elmundodeladc.com/sophos-day-tendencias-en-ciberseguridad/#comments</comments>
		<pubDate>Tue, 12 Nov 2019 14:00:25 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Sophos]]></category>
		<category><![CDATA[Sophos Day 2019]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=22365</guid>
		<description><![CDATA[La compañía celebra la quinta edición del Sophos Day en la que desvelará las actuales amenazas y nuevos comportamientos de los cibercriminales, donde aumenta el uso del ransomware y de apps maliciosas en Android Sophos líder global en seguridad para protección de redes y endpoints, celebrará el próximo 26 de noviembre la quinta edición del [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">La compañía celebra la quinta edición del Sophos Day en la que desvelará las actuales amenazas y nuevos comportamientos de los cibercriminales, donde aumenta el uso del ransomware y de apps maliciosas en Android</p>
</blockquote>
<p><img class="alignleft size-full wp-image-22366" title="Sophos Day 2019 Madrid" src="http://www.elmundodeladc.com/wp-content/uploads/2019/11/Shophos_2019-11-12_350x350.jpg" alt="Sophos Day 2019 Madrid" width="350" height="350" style="margin-bottom:0px"/><a title="https://www.sophos.com/es-es.aspx" href="https://www.sophos.com/es-es.aspx" target="_blank">Sophos</a> líder global en seguridad para protección de redes y endpoints, celebrará el próximo <strong>26 de noviembre</strong> la quinta edición del <strong>Sophos Day 2019</strong> en el <strong>Museo Reina Sofía en Madrid</strong>. Bajo el lema “<em>Sophos evolved</em>”, la compañía de ciberseguridad reunirá a cerca de 500 profesionales del sector para analizar el actual panorama de ciberseguridad, qué nos deparará para 2020, cuáles han sido los últimos y más impactantes ataques y por qué han sido tan exitosos.</p>
<p>La compañía desgranará durante el evento el <a title="https://www.sophos.com/en-us/labs/security-threat-report.aspx" href="https://www.sophos.com/en-us/labs/security-threat-report.aspx" target="_blank">Informe de Ciberamenazas 2020</a> en el que se muestran cuáles serán las principales claves dentro de un panorama de una ciberseguridad en constante evolución. El informe, elaborado por los investigadores de los <a title="https://www.sophos.com/es-es/labs.aspx" href="https://www.sophos.com/es-es/labs.aspx" target="_blank">SophosLabs</a>, analiza los cambios que se han producido en el sector durante los últimos 12 meses, revelando cuáles serán las tendencias que tendrán más impacto durante el 2020.</p>
<p>“<em>El escenario de la ciberseguridad continúa evolucionando, y tanto la velocidad como el alcance de esta evolución son cada vez más rápidos e impredecibles. La única certeza que tenemos es lo que está sucediendo en este mismo momento y, en nuestro ‘<strong>Informe de Ciberamenazas 2020’</strong> desvelamos cómo las tendencias actuales pueden afectar al mundo durante el próximo año. Destacamos cómo los adversarios son cada vez más sigilosos, son mejores sacando partido a los errores, ocultando sus movimientos y esquivando las tecnologías de detección, sobre todo, en la nube, a través de aplicaciones móviles y a través de las redes. El “Informe de Ciberamenazas 2020” no es tanto un mapa como una serie de indicaciones para ayudar a entender mejor las amenazas a las que podrían enfrentarse en los próximos meses y cómo estar preparados frente a ellas</em>” afirma <strong>John Shier</strong>, asesor senior de seguridad de Sophos.</p>
<p>El <em>Informe de Ciberamenazas 2020</em> llevado a cabo por los SophosLabs profundiza en distintas áreas en las que los investigadores han observado cambios relevantes que tuvieron lugar durante el año pasado. Algunos de los aspectos que se espera que más impacten dentro del panorama de las ciberamenazas para 2020 son:</p>
<ul>
<li><strong>Los ciberatacantes de ransomware siguen aumentando su apuesta por los ataques automatizados activos</strong>, haciendo que las herramientas de gestión en las que confían las empresas se vuelvan en su contra. Esquivando los controles y copias de seguridad para lograr el mayor impacto en el menor tiempo posible.</li>
<li><strong>Muchas aplicaciones están cada vez más cerca de parecerse al malware</strong>. En un año en el que han aumentado las <a title="https://news.sophos.com/en-us/2019/09/25/fleeceware-apps-overcharge-users-for-basic-app-functionality/" href="https://news.sophos.com/en-us/2019/09/25/fleeceware-apps-overcharge-users-for-basic-app-functionality/" target="_blank">aplicaciones Fleeceware</a> en Android (aplicaciones con suscripciones abusivas), y un adware cada ver más sigiloso y agresivo, el “Informe de Ciberamenazas 2020” pone el foco sobre cómo estas y otras aplicaciones potencialmente no deseadas  (PUA, por sus siglas en inglés), , se están convirtiendo en puertas de  entrada y ejecución de malware y ataques sin archivos (fileless)</li>
<li><strong>La mayor vulnerabilidad para el cloud computing son los errores de configuración</strong>. A medida que los sistemas cloud se vuelven más complejos y flexibles, los errores de los operadores se convierten en un riesgo en aumento. Si a esto le sumamos la falta general de visibilidad, los entornos cloud se convierten en un objetivo claro de los ciberdelincuentes.</li>
<li><strong>El Machine Learning diseñado para derrotar al malware se ha convertido en objetivo de ataque.</strong> 2019 ha sido el año en el que se ha puesto el foco sobre el potencial de los ataques contra los sistemas de seguridad basados en machine learning. La investigación ha mostrado como los modelos de detección de amenazas que utilizan machine learning pueden ser engañados, y cómo el machine learning puede ser utilizado para acciones ofensivas que generan contenido falso, resultando muy convincente para la ingeniería social. Al mismo tiempo, el Machine Learning también se está aplicando ya  al lenguaje como una forma de detectar suplantaciones en correos electrónicos y URLs maliciosas. Se espera que este juego aumente en el futuro.</li>
</ul>
<p><strong>&nbsp;</strong><br />
Otros aspectos destacados en el <em>Informe de Ciberamenazas 2020</em>  son la importancia y peligro que conlleva la no detección de los cibercriminales dentro del gran tráfico que supone el escaneado de internet, el ataque continuado al Protocolo de Escritorio Remoto (RDP, por sus siglas en inglés), así como el incremento de los ataques activos automatizados (AAA).</p>
<p>Además de desgranar estas y otras tendencias en ciberseguridad, durante el el Sophos Day 2019  participarán:</p>
<ul>
<li>
<ul>
<li><strong>J.J.Thompson</strong>, director de Managed Threat Response de Sophos y CEO y fundador de Rook Security, mostrará las últimas tecnologías de Sophos en la protección de amenazas avanzadas, que gracias a la incorporada tecnología MTR no se detienen únicamente en la notificación.</li>
<li><strong>Chris Howell</strong>,– Channel Account Executive<em> </em>Global Public Cloud de Sophos que reflexionará sobre la importancia de proteger las infraestructuras en nubes públicas</li>
<li><strong>Ricardo Maté</strong>, Director General de Sophos Iberia, quien presentará el panorama actual de ciberamenazas, lo que nos depara 2020 y cómo podemos dar respuesta a ciberataques cada vez más avanzados.</li>
</ul>
</li>
</ul>
<p><strong>&nbsp;</strong><br />
“<em>En las últimas semanas, incluso muy recientemente, hemos visto cómo ataques de Ransomware han estado afectando a diferentes organizaciones a nivel mundial y, con especial virulencia, en España. Es una realidad que soluciones tradicionales de protección no pueden atajar estos ataques. En nuestro evento anual que se ha consolidado como referente en el panorama de ciberseguridad, nuestros expertos mostrarán como una protección avanzada de nueva generación como Intercept X con EDR de Sophos, es la solución para detenerlos</em>” indica <strong>Ricardo Maté</strong>, Country Manager de Sophos Iberia.</p>
<p>En la quinta edición de Sophos Day Madrid y como en ediciones anteriores, técnicos expertos en ciberseguridad como <strong>Alberto R.Rodas</strong>, e <strong>Iván Mateos</strong> mostrarán en vivo las últimas tecnologías incorporadas a Sophos para hacer frente a las amenazas   que más preocupan tanto a CISOS como a administradores de TI.</p>
<hr align="left" size="1" width="66%" />
<p align="center">Puede asistir al Sophos Day Madrid, registrándose en la web: <a title="https://events.sophos.com/sophosday2019madrid" href="https://events.sophos.com/sophosday2019madrid" target="_blank">https://events.sophos.com/sophosday2019madrid</a></p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_abfd1a3dda4864799341e23533defb13" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_abfd1a3dda4864799341e23533defb13"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_abfd1a3dda4864799341e23533defb13"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_888543d1af6e727f62bc59b2c4c03ea9" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_888543d1af6e727f62bc59b2c4c03ea9"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_888543d1af6e727f62bc59b2c4c03ea9"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_e8b754f2b3d68de60b609e0cb9c6a577" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_e8b754f2b3d68de60b609e0cb9c6a577"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_e8b754f2b3d68de60b609e0cb9c6a577"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_43a0dda33973576a75a494916a54588e" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_43a0dda33973576a75a494916a54588e"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_43a0dda33973576a75a494916a54588e"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_89aa57e730dc542f54945526ae076a38" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_89aa57e730dc542f54945526ae076a38"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_89aa57e730dc542f54945526ae076a38"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-day-tendencias-en-ciberseguridad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Ciberseguridad: ¿revelan demasiados datos los mensajes de fuera de la oficina?</title>
		<link>http://www.elmundodeladc.com/ciberseguridad-mensajes-fuera-oficina/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=ciberseguridad-mensajes-fuera-oficina</link>
		<comments>http://www.elmundodeladc.com/ciberseguridad-mensajes-fuera-oficina/#comments</comments>
		<pubDate>Tue, 27 Aug 2019 06:00:27 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Proveedores ADC]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Proofpoint]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=21916</guid>
		<description><![CDATA[Tanto si es por vacaciones como por viaje de negocios, es habitual crear una respuesta automática de fuera de la oficina. Y aunque la continuidad de negocio es importante, es crítico recordar que algunos de los correos que llegan a tu buzón de entrada podrían venir de personas que no conoces, y, en algunos casos, [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<p><img class="alignleft size-full wp-image-21917" title="Proofpoint - Ciberseguridad" src="http://www.elmundodeladc.com/wp-content/uploads/2019/08/Proofpoint_2019-08-27_350x350.jpg" alt="Proofpoint - Ciberseguridad" width="350" height="350" style="margin-bottom:0px"/>Tanto si es por vacaciones como por viaje de negocios, es habitual crear una respuesta automática de fuera de la oficina. Y aunque la continuidad de negocio es importante, es crítico recordar que algunos de los correos que llegan a tu buzón de entrada podrían venir de personas que no conoces, y, en algunos casos, de cibercriminales que buscan hacerte daño. Los detalles que facilitas podrían ser utilizados para fines maliciosos y exponer tu organización a ataques.</p>
<p><a title="https://www.proofpoint.com/es" href="https://www.proofpoint.com/es" target="_blank">Proofpoint</a>, una de las empresas líderes en ciberseguridad y cumplimiento normativo, como parte de su estrategia de formación sobre ciberseguridad, ha elaborado un breve listado de consejos que te ayudarán a balancear mejor entre los parámetros de productividad y seguridad de tu empresa.</p>
<p><span style="font-size:1.2em; line-height:1.4em; "><strong>Consejo 1: comparte la menor cantidad posible de detalles</strong></span><br />
Cuando redactes tus mensajes de fuera de la oficina, ten en cuenta qué personas necesitan saber realmente que estás ausente. La razón es simple: cualquiera que sepa tu dirección de correo puede enviarte un mensaje mientras estás fuera de la oficina. No debería haber ningún problema en que tus contactos profesionales más cercanos sepan que estás de vacaciones y fuera del país durante dos semanas. Pero ¿qué pasaría si tu respuesta le llegase a un cibercriminal que tratase de robar datos de tu organización?</p>
<p>Lo mejor es evitar compartir la siguiente información en respuestas automáticas, siempre que sea posible:</p>
<ul>
<li>Tu número de teléfono directo, o el de tu jefe y tus colaboradores</li>
<li>Los números personales de teléfono móvil</li>
<li>Nombres, cargos y direcciones de correo de otros miembros de tu organización</li>
<li>Fechas y detalles concretos sobre tu ausencia</li>
</ul>
<p><strong>&nbsp;</strong><br />
<strong>Por ejemplo, en lugar de esta respuesta:</strong><br />
<em>“Estaré fuera de la oficina asistiendo al Evento XYZ hasta finales de mes. Si tienes algún asunto urgente, por favor, ponte en contacto conmigo en mi móvil (223-12-34-56), o ponte en contacto con nuestro director financiero, Juan Finanzas, en <a href="mailto:jfin@mitrabajo.xyz">jfin@mitrabajo.xyz</a>, o a través de su número directo 191 555 678, extensión 123”. </em></p>
<p><strong>…plantéate utilizar esta otra:</strong><br />
<em>“Actualmente estoy fuera de la oficina. Si tienes algún asunto urgente, puedes localizarme en mi teléfono móvil o contactar con algún otro miembro de mi departamento a través de correo o del teléfono de la oficina. En cualquier otro caso, responderé a tu mensaje tan pronto como me sea posible”.</em></p>
<p>Ambas respuestas dan la suficiente información para que cualquier persona con la que tengas una relación fluida pueda actuar en consecuencia. Pero la segunda opción hará que aquellos remitentes con los que no tienes demasiada relación, incluidos los de mensajes no solicitados y los usuarios maliciosos, reciban la menor cantidad posible de datos con los que trabajar.</p>
<p><span style="font-size:1.2em; line-height:1.4em; "><strong>Consejo 2: da respuestas separadas a correos internos y externos</strong></span><br />
Algunas herramientas de correo te permiten ajustar tus respuestas de fuera de la oficina dependiendo del origen del mensaje entrante. Sácale partido a esta opción siempre que puedas. Puedes fiarte más de dar el nombre de la persona que te cubre en tu ausencia o su extensión en aquellas respuestas que lleguen a personas de tu organización. Sin embargo, aún en estos casos, deberías evitar ofrecer ningún tipo de información personal, como por ejemplo los números de teléfono móvil de tus compañeros de trabajo.</p>
<p>Para las respuestas externas, el consejo número 1 de esta lista debería ser tu guía principal: revela la menor cantidad de datos posible. Si rara vez (o nunca) tienes contacto para temas críticos de negocio con personas ajenas a tu empresa, plantéate incluso no poner un mensaje de fuera de la oficina para ellos, particularmente si vas a estar fuera durante poco tiempo.</p>
<p><span style="font-size:1.2em; line-height:1.4em; "><strong>Consejo 3: gestiona la “necesidad de información” antes de irte</strong></span><br />
No dependas exclusivamente de las respuestas de fuera de la oficina para dar las indicaciones adecuadas a las personas de dentro o de fuera de tu organización con las que tratas habitualmente. Esto es particularmente importante si formas parte de una cadena de aprobaciones de actividades críticas o sensibles para la empresa, como las siguientes:</p>
<ul>
<li>Solicitudes o autorizaciones para transferencias o pago de facturas</li>
<li>Transmisión de información regulatoria, legal, de impuestos o de salud personal</li>
<li>Intercambios de correo que contengan datos confidenciales o relativos a la propiedad intelectual</li>
</ul>
<p><strong>&nbsp;</strong><br />
Antes de salir de la oficina, haz una lista de las personas con más probabilidad de que te contacten para temas sensibles mientras estás fuera. Ponte en contacto con ellas y hazles saber dónde estarás, cómo podrán localizarte en caso de emergencia y las personas que estarán al mando durante tu ausencia. Infórmales también de tus intenciones durante el viaje (por ejemplo, si vas a chequear el correo de forma regular u ocasional, o si tu plan es desconectar totalmente de tus actividades profesionales).</p>
<p>Además, avisa a los contactos apropiados para que te alerten -si es necesario, incluye a tu equipo de TI- sobre cualquier petición relacionada con transacciones financieras o con la transmisión de datos sensibles mientras estás ausente. Y recuerda, ya estés de viaje o no, las comunicaciones y acciones relacionadas con este tipo de actividades deberían revisarse apropiadamente y hacerse siempre de forma oral, en lugar de estrictamente a través de correo electrónico.
</p></div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_a11d83c11ed8c95a32b3628a762cf41f" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_a11d83c11ed8c95a32b3628a762cf41f"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_a11d83c11ed8c95a32b3628a762cf41f"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_8a467964e1f06afdd7f4bfe539fdcd1b" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_8a467964e1f06afdd7f4bfe539fdcd1b"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_8a467964e1f06afdd7f4bfe539fdcd1b"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_37f0e884fbad9667e38940169d0a3c95" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_37f0e884fbad9667e38940169d0a3c95"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_37f0e884fbad9667e38940169d0a3c95"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_4777ea0d573c51027a097399006f228a" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_4777ea0d573c51027a097399006f228a"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_4777ea0d573c51027a097399006f228a"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_36aa762909639a208cdfaf24203616e2" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_36aa762909639a208cdfaf24203616e2"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_36aa762909639a208cdfaf24203616e2"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/ciberseguridad-mensajes-fuera-oficina/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Tendencias en ciberseguridad para 2019</title>
		<link>http://www.elmundodeladc.com/sophos-tendencias-en-ciberseguridad-para-2019/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=sophos-tendencias-en-ciberseguridad-para-2019</link>
		<comments>http://www.elmundodeladc.com/sophos-tendencias-en-ciberseguridad-para-2019/#comments</comments>
		<pubDate>Wed, 21 Nov 2018 07:00:28 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[Sin categoría]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Sophos]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=20661</guid>
		<description><![CDATA[El interés económico es la principal motivación del nuevo ciberdelincuente, que ha perdido el interés en llevar a cabo una labor de espionaje o realizar sabotajes Las aplicaciones maliciosas en las tiendas oficiales sirven de ventana de acceso a virus en los dispositivos móviles. Incrementan los ciberataques dirigidos, en los que los delincuentes acosan a [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar equalh">
<blockquote style="margin-left:40px; margin-right:5px; border:0px;">
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">El interés económico es la principal motivación del nuevo ciberdelincuente, que ha perdido el interés en llevar a cabo una labor de espionaje o realizar sabotajes</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Las aplicaciones maliciosas en las tiendas oficiales sirven de ventana de acceso a virus en los dispositivos móviles. </p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Incrementan los ciberataques dirigidos, en los que los delincuentes acosan a las víctimas para ganar millones</p>
<p style="font-family:Geneva, Arial, Helvetica, sans-serif;font-style:normal; font-weight:bold; font-size:14px; line-height:1.4em; ">Los ciberdelincuentes están usando herramientas de administración de sistemas de Windows disponibles fácilmente</p>
</blockquote>
<p><img class="alignleft size-full wp-image-20664" title="Sophos - Ciberseguridad 2019" src="http://www.elmundodeladc.com/wp-content/uploads/2018/11/Sophos_2018-11-21_350x350.jpg" alt="Sophos - Ciberseguridad 2019" width="350" height="350" style="margin-bottom:0px"/>Durante la celebración del Sophos Day 2018, en la que se han reunido más de 450 profesionales del sector de la ciberseguridad en el estadio Wanda Metropolitano, <a title="http://www.sophos.com" href="http://www.sophos.com" target="_blank">Sophos</a> ha desvelado los resultados del <em>“Informe de Ciberamenazas 2019”</em> en el que se analizan las tendencias de ciberseguridad emergentes y en evolución. Este estudio, que está realizado por los investigadores de <a title="https://www.sophos.com/en-us/labs.aspx" href="https://www.sophos.com/en-us/labs.aspx" target="_blank">SophosLabs</a>, explora los cambios en el panorama de amenazas de los últimos 12 meses, desvelando las tendencias y su impacto en la ciberseguridad de 2019.</p>
<p>La jornada fue inaugurada por <strong>Ricardo Maté</strong>, Country Manager de Sophos Iberia, quién alertó del incremento de incidentes de ciberseguridad registrados en los últimos años, alcanzando los 120.000 el año pasado, una cifra que se ha multiplicado casi por 7 si lo comparamos con los registrados 4 años atrás.</p>
<p>Para hacer frente a este panorama, Sophos continúa apostando por su estrategia “<em>Security made simple</em>”. Como apuntaba Ricardo Maté, sus buenos resultados se deben a su apuesta por la Seguridad Sincronizada y las soluciones cloud, esto, unido al aumento de amenazas y el impacto que éstas han tenido en las empresas, consiguen que las organizaciones estén más sensibilizadas y haya una mayor concienciación en el sector. En este contexto, Sophos desveló a lo largo del evento los resultados de su último <em>“Informe de Ciberamenazas 2019”, </em>una investigación que se ha enfocado precisamente tanto en el comportamiento como en los ataques de los cibercriminales, destacando cuatro puntos principales:<br />
<strong>&nbsp;</strong></p>
<ul>
<li><strong>Las aplicaciones maliciosas no solo están en las tiendas no oficiales sino también en Google Play y Apple App Store </strong>– Los SophosLabs han detectado un aumento de la presencia de aplicaciones troyanas en Google Play y Apple App Store capaces de robar credenciales de los usuarios e interceptar mensajes de texto, así como introducir criptomineros ocultos ayudándose de aplicaciones supuestamente inofensivas”.<br />
<strong>&nbsp;</strong><br />
Según esta investigación, los desarrolladores de aplicaciones maliciosas no introducen funcionalidades maliciosas en las aplicaciones, sino que crean aplicaciones que son una ventana hacia un sitio de phishing, que finalmente servirá de puerta de entrada del virus en el móvil. Y estas aplicaciones con phishing les suelen aparecer a los usuarios como herramientas de cuentas bancarias. De esta manera, evitan los controles de código fuente de Google Play.</li>
<li><strong>La continua amenaza del malware en el IoT </strong>– A medida que los hogares y negocios adoptan más dispositivos conectados a internet, los delincuentes han estado ideando nuevas formas de secuestrar esos dispositivos para usarlos como nodos en grandes ataques de bots. En 2018, VPNFilter demostró el poder destructivo del malware armado que afecta a los sistemas integrados y dispositivos en red que no tienen una interfaz de usuarios obvia. En otros lugares, Mirai Aidra, Wifatch y Gafgyt lanzaron una serie de ataques automatizados para usarlos como nodos en redes de bots para participar en ataques distribuidos de denegación de servicios, criptomonedas e infiltrar redes.</li>
<li><strong>Los ciberdelincuentes están recurriendo a ataques dirigidos de ransomware premeditados con los que están obteniendo millones de dólares en rescates</strong> –<strong> </strong>A lo largo del 2018 se ha visto un aumento en el número de ataques de ransomware dirigido, que, aunque menos numerosos que los ataques masivos del año anterior, son más peligrosos. El ransomware dirigido no recurre a un bot sino que son personas las que lanzan los ataques y hacen seguimiento de las víctimas, mediante ataques laterales y superando los controles y copias de seguridad. Este estilo de ataques ha ganado popularidad gracias al éxito económico de SamSam, BitPaymer y Dharma, lo que es probable que inspire a nuevos delincuentes e imitadores a lo largo del 2019.</li>
<li><strong>Los ciberdelincuentes están usando herramientas de administración de sistemas de Windows de fácil acceso</strong> –Los cibercriminales están redireccionando sus ataques hacia técnicas APT (<em>Advanced Persistent Threat</em> o Amenazas persistentes avanzadas), ataques cada vez más específicos y constantes en el tiempo que usan herramienta y procesos informáticos de forma continuada y avanzar de forma oculta por el sistema y recurrir a las herramientas de TI disponibles y así conseguir su objetivo, que habitualmente es el robo de datos e información.</li>
</ul>
<p><strong>&nbsp;</strong><br />
En el evento, <strong>John Shier</strong>, Senior Security Advisor Technology Office en Sophos, presentó la radiografía de un sector en el que el cibercrimen se ha convertido en un negocio muy rentable, mostrando los detalles del <em>“Informe de Ciberamenazas 2019”, </em>que sacó a la luz el ransomware dirigido Sam Sam que ha recaudado casi 6 millones de dólares en dos años.</p>
<p>Los últimos desarrollos de Sophos vinieron de la mano de <strong>John Shaw</strong>, VP Product Management Sophos ESG y Alberto Ruiz Rodas, Sales Engineer, que presentaron lo último en protección de endpoints gracias Intercept X con tecnología EDR (Endpoint Detection and Response) y Deep Learning. Las empresas que actualmente incorporan EDR en su estrategia de seguridad tienen a su alcance las capacidades de un SOC, pudiendo de esta forma clasificar y resolver incidentes de forma más fácil y efectiva, consiguiendo visibilidad adicional de sus redes y ofreciendo una respuesta rápida a las nuevas amenazas avanzadas a las que se enfrentan cada día.</p>
<p>Además, estuvieron presentes <strong>Miguel Ángel Arroyo</strong> y <strong>Eduardo Sánchez</strong>, dos prestigiosos analistas de seguridad, responsables de Hack&amp;Beers, que hicieron demostraciones en directo de ciberataques. Asimismo, tuvo lugar una mesa redonda en la que se profundizó sobre últimas amenazas en sectores estratégicos como la banca, la administración pública, las infraestructuras y el turismo y dónde responsables del Instituto de Crédito Oficial (ICO), Logitravel, y Globalvia, aportaron su experiencia y panorama actual de amenazas en el área de la ciberseguridad.</p>
<p>Para una información más detallada sobre las tendencias del panorama de amenazas y los cambios en el comportamiento de los ciberdelincuentes, consulte el Informe de Amenazas 2019 de SophosLabs completo en <a title="http://www.sophos.com/threatreport" href="http://www.sophos.com/threatreport" target="_blank">www.sophos.com/threatreport</a>.</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_745a6c60bc06065a6277c06ff339b3ac" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_745a6c60bc06065a6277c06ff339b3ac"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_745a6c60bc06065a6277c06ff339b3ac"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_3a246af2678dfad0d536e0a62cf49179" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_3a246af2678dfad0d536e0a62cf49179"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_3a246af2678dfad0d536e0a62cf49179"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_df0574e1cc617d2705547581ad6e5e81" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_df0574e1cc617d2705547581ad6e5e81"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_df0574e1cc617d2705547581ad6e5e81"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_62e0973455fd26eb03e91d5741a4a3bb" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_62e0973455fd26eb03e91d5741a4a3bb"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_62e0973455fd26eb03e91d5741a4a3bb"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_b63277c2c933ca6e5ae0a9cafcf9e1be" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_b63277c2c933ca6e5ae0a9cafcf9e1be"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_b63277c2c933ca6e5ae0a9cafcf9e1be"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/sophos-tendencias-en-ciberseguridad-para-2019/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
		<item>
		<title>Tyco protección integral con sus nuevas soluciones de ciberseguridad</title>
		<link>http://www.elmundodeladc.com/tyco-ciberseguridad/?utm_source=rss&#038;utm_medium=rss&#038;utm_campaign=tyco-ciberseguridad</link>
		<comments>http://www.elmundodeladc.com/tyco-ciberseguridad/#comments</comments>
		<pubDate>Tue, 27 Jun 2017 16:55:15 +0000</pubDate>
		<dc:creator>admin</dc:creator>
				<category><![CDATA[Central]]></category>
		<category><![CDATA[Fabricantes ADC]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[Tyco]]></category>

		<guid isPermaLink="false">http://www.elmundodeladc.com/?p=17581</guid>
		<description><![CDATA[Tyco Integrated Fire &#38; Security, empresa líder mundial en soluciones de seguridad y protección contra incendios, ha presentado sus nuevas soluciones de ciberseguridad, que permiten proteger las redes corporativas frente a cualquier amenaza, ataque o fuga de información, ofreciendo a sus clientes una protección integral en entornos físicos y digitales. La Ciberseguridad es un área [...]]]></description>
			<content:encoded><![CDATA[<div class="container_12 containerbar">
<div class="grid_8 mainbar  equalh">
<p><img class="alignleft size-full wp-image-17582" title="Tyco - Ciberseguridad" src="http://www.elmundodeladc.com/wp-content/uploads/2017/06/Tyco_2017_06-27_400x250.jpg" alt="Tyco - Ciberseguridad" width="400" height="250" style="margin-bottom:0px"/><a title="http://www.tyco.es/" href="http://www.tyco.es/" target="_blank">Tyco Integrated Fire &amp; Security</a>, empresa líder mundial en soluciones de seguridad y protección contra incendios, ha presentado sus nuevas soluciones de ciberseguridad, que permiten proteger las redes corporativas frente a cualquier amenaza, ataque o fuga de información, ofreciendo a sus clientes una protección integral en entornos físicos y digitales. La Ciberseguridad es un área cada vez más determinante para las empresas. <a href="http://cincodias.com/cincodias/2015/05/27/tecnologia/1432744969_810046.html" target="_blank">La pérdida de datos costó 3,5 millones por compañía a las grandes empresas</a> en 2015. Las nuevas soluciones de ciberseguridad de Tyco, ofrecidas en colaboración con Alhambra-Eidos, proporcionan una estrategia eficaz de protección basada en tres puntos:</p>
<ul>
<li><strong>Auditoría: </strong>Análisis y gestión de sistemas para identificar y corregir las vulnerabilidades que presentan los sistemas de TI (estaciones de trabajo, redes, servidores), mediante una gran base de datos de amenazas. Además, realiza un <strong>test de vulnerabilidades </strong>que explota las deficiencias encontradas en el cliente para poder combatirlas.<strong></strong></li>
<li><strong>Detección: </strong>Se comprueba que el sistema de seguridad es capaz de detectar los pasos realizados en la auditoria y así mejorar el sistema para que sea capaz de hacer frente a futuras detecciones. Este análisis debe realizarse tanto para los accesos externos como internos. <strong></strong></li>
<li><strong>Monitorización: </strong>Se monitoriza de forma activa el estado de toda la infraestructura. No solo centrándose en los elementos perimetrales sino dentro de la propia infraestructura<strong> </strong>tecnológica y de telecomunicaciones, ya sea doméstica o empresarial.</li>
</ul>
<p><strong>&nbsp;</strong><br />
El sector de la seguridad informática evoluciona muy rápidamente y las organizaciones están siempre expuestas a posibles ataques y robos de información. Tyco aporta su extensa experiencia en la protección de los activos de sus clientes para ayudarlos a identificar riesgos, afianzar su estrategia de protección e implementar barreras para el correcto control y mantenimiento de los estándares de protección de la información. De esta manera, Tyco ofrece a sus clientes nuevos servicios de ciberseguridad centrados en:</p>
<ul>
<li><strong>Autenticación y gestión de identidades: </strong>Protege el acceso a los activos e infraestructuras de forma limitada a los usuarios, procesos, dispositivos, actividades o transacciones autorizados.</li>
<li><strong>Protección del dato</strong>: Protege la información y registros de forma que sean gestionados de acuerdo a la estrategia de gestión del riesgo de la organización, vigilando la confidencialidad, la integridad y la disponibilidad de los mismos.</li>
<li><strong>Protección contra ataques</strong>: Asegura que las soluciones tecnológicas de protección doten de seguridad y resiliencia a los sistemas y activos de la organización, y además sean consistentes con sus políticas, procedimientos y acuerdos.</li>
<li><strong>DLP</strong>: Los proyectos Data Lost Protection definen qué políticas de seguridad (cubriendo roles, alcances, responsabilidades, etc.), procesos y procedimientos son mantenidos y utilizados para gestionar los Sistemas de la Información</li>
</ul>
<p><strong>&nbsp;</strong><br />
Además, Tyco incorpora capas de servicios gestionados que dan valor a los sistemas de seguridad de sus clientes, ofreciendo tecnologías de alto rendimiento y soporte especializado. Para ello, se alía con los profesionales mejor capacitados del mercado y los fabricantes de productos de seguridad más innovadores. Con ello, Tyco ayuda a identificar cuáles son los riesgos y los objetivos que afianzan la estrategia de protección de sus clientes, facilitando la implementación de barreras y servicios añadidos para el correcto control y mantenimiento de los estándares de protección de la información.</p>
<p><strong>Alejandro Gutierrez, </strong>Director de la Central Receptora de Alarmas y Experiencia de Cliente de Tyco comenta “<em>Las nuevas amenazas para las empresas ya no solo se centran en las infraestructuras físicas. La ciberseguridad debe convertirse en una prioridad para todas aquellas compañías que quieran enfrentarse a este mundo de transformación digital al que nos estamos dirigiendo. Por ello, los servicios de ciberseguridad gestionados por Tyco ofrecen tecnologías de alto rendimiento y un soporte especializado que permiten optimizar las operaciones diarias de nuestros clientes</em>.”</p>
<p><strong>José María Ochoa, </strong>Director de Estrategia Corporativa de Alhambra-Eidos indica “<em>Desde Alhambra-Eidos estamos encantados de colaborar una vez más con Tyco para completar su actual propuesta de soluciones de seguridad y de protección contra incendios, con una innovadora y avanzada propuesta en ciberseguridad para que cualquiera de sus empresas cliente accedan a las principales soluciones y servicios en ciberseguridad, de una forma sencilla y fiable, siempre de la mano de un líder del sector como es Tyco</em>”</p>
</div>
<p><!-- /.grid_8 --></p>
<div class="grid_4_deno sidebar align=right">
<div class="ad-box" align="right">
<div class="imagespaceDetalleNot">
		<a id="a_13522ab91425e716bb8bcae319adc8c8" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_13522ab91425e716bb8bcae319adc8c8"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=54&cid=a_13522ab91425e716bb8bcae319adc8c8"></script></div>
<p> <!-- id="62" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_ec6ef49b2cc158c65ca8109a030779eb" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_ec6ef49b2cc158c65ca8109a030779eb"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=53&cid=a_ec6ef49b2cc158c65ca8109a030779eb"></script></div>
<p> <!-- id="61" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_09a900b2d7255aad2c31e4532c8f0774" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_09a900b2d7255aad2c31e4532c8f0774"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=52&cid=a_09a900b2d7255aad2c31e4532c8f0774"></script></div>
<p> <!-- id="60" --></p>
<div class="imagespaceDetalleNot">
		<a id="a_6e05feca3b55ee87cd95bc659f941957" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_6e05feca3b55ee87cd95bc659f941957"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=59&cid=a_6e05feca3b55ee87cd95bc659f941957"></script></div>
<p>		<!-- Aqui el script de busco el Mejor  --></p>
<div class="imagespaceDetalleNot">
		<a id="a_30bb3825e8f631cc6075c0f87bb4978c" style="display: none;" href="#"></a>	
		<!--[if IE]>
		<script type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_30bb3825e8f631cc6075c0f87bb4978c"></script>
		<![endif]-->
		<script defer="defer" type="text/javascript" src="http://www.elmundodeladc.com/wp-content/plugins/wp-banners-lite/wpbanners_show.php?id=58&cid=a_30bb3825e8f631cc6075c0f87bb4978c"></script></div>
</p></div>
</div>
<p><!-- /.grid_4 -->
</div>
<p><!-- /container_12 containerbar --></p>
]]></content:encoded>
			<wfw:commentRss>http://www.elmundodeladc.com/tyco-ciberseguridad/feed/</wfw:commentRss>
		<slash:comments>0</slash:comments>
		</item>
	</channel>
</rss>
