Grupo Dana
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio

No lo decimos nosotros...

6/15/2022

0 Comentarios

 

El diario Atlántico de Vigo conmemora su 35 aniversario y así explica lo que la incorporación de Sirius Publisher ha supuesto en su evolución tecnológica y editorial.​

2022: Redacción con nube y redes sociales

Mucho han cambiado las redacciones desde 1987, cuando Atlántico llegó por primera vez a los kioscos. Si bien la esencia del oficio es la misma -“es contar historias que hagan pensar”, como recordó recientemente el profesor Juan Antonio Giner, fundador de Innovation Media Consulting, en un foro en el que participó este diario-, los medios técnicos han permitido acceder a un mayor número de fuentes para ofrecer una información veraz y rigurosa y llegar más rápido, y a través de distintos soportes, a los lectores.

Atlántico no ha sido ajeno a esta transformación y el pasado año, 2020, aún en plena pandemia, daba un nuevo paso implantando el Sirius Publisher como sistema editorial, no solo para las ediciones en papel, también como su nuevo CMS (Content Management System, en sus siglas en inglés), gestor de contenidos multicanal y archivo.

Toda la infraestructura de servicio y el entorno de trabajo está ahora integrada al 100% en la nube. De esta forma, redactores, fotógrafos, así como la sección de Producción y la de Publicidad tienen libertad de acceso a sus herramientas de trabajo: diseño, edición, corrección, etc., desde cualquier lugar y en casi cualquier circunstancia. Así mismo, toda la infraestructura de servidores y servicios, implementada en el entorno ofrecido por Amazon AWS, ofrece un control centralizado, escalable y seguro de todas las funcionalidades del sistema.

Otra ventaja es que permite administrar contenido internamente, tanto para el periódico impreso como para sus canales digitales. El periodista edita y, con un click, publica en distintos canales, llegando a una mayor audiencia.

La sala de Redacción de Atlántico se conforma ahora en torno a la sección de Producción -responsable de maquetación y de emitir las órdenes de filmación, entre otras funciones- y está integrada por la Redacción del diario en papel -conformada por las secciones de Local, Deportes y Economía-, así como de la Redacción de la Web y Atlántico TV, favorenciendo así las sinergias entre todos los departamentos.

El trabajo comienza de mañana, con la recogida de información por parte de los periodistas. A lo largo del día, el director y los jefes de sección celebran dos reuniones para debatir los contenidos que configurarán la portada y el resto del periódico y su versión digital.

El nuevo sistema permite a cada redactor, desde su puesto de trabajo, escoger la maquetación que mejor se adapte a las directrices recibidas por parte de su jefe de sección para elaborar su información. También desde su ordenador tiene acceso a recursos como las noticias de agencia y las imágenes fotográficas.

El fotógrafo, por su parte, vuelca ahora su trabajo directamente en el sistema, que queda almacenado, clasificado automáticamente mediante el uso de metadatos y a disposición de los redactores. 

Cada jefe de sección puede supervisar, a su vez, desde su ordenador la confección de cada página y comprobar en cada momento el estado en que se encuentra la edición. Una vez obtenido el visto bueno, se envía la orden de filmación de la página.

De esta manera, se han conseguido eliminar numerosos y lentos procesos de confección del periódico, acortando los pasos de producción y los tiempos de cierre, lo que asegura que cada mañana el periódico impreso esté en los kioscos y en los puntos designados por los suscriptores, como ha ocurrido diariamente a lo largo de estos 35 años de historia de Atlántico.
0 Comentarios

Compras online, ¿compras seguras?

1/5/2021

0 Comentarios

 
Imagen
Los Marketplace o "mercados digitales" son un tipo de plataforma para la compraventa de productos a través Internet. Nuestras compras online las podemos hacer en dos espacios diferentes: 
  • Marketplace: es un espacio donde diferentes proveedores ponen a la venta sus productos para que los consumidores hagamos nuestras compras. Por ejemplo, Amazon, Ebay o AliExpress.
  • E-commerce: se diferencia del anterior en que se trata de una tienda online donde se venden exclusivamente los productos de una marca o empresa. Por ejemplo,  Zara o H&M.

Ventajas de las compras online 
  1. ​Descuentos y precios más competitivos: tenemos una amplia visión de los diferentes precios de un mismo producto para decidir cuál es el que más beneficios genera, y además son más económicos.
  2. Disponibilidad de “stock”: poseen un "stock” online al que se puede acceder de manera rápida y desde múltiples localizaciones con la posibilidad de disponer de un stock más amplio que una tienda física. 
  3. Entrega a domicilio en un “click”: estas webs están siempre abiertas, ofrecen la posibilidad de comprar en cualquier momento sin esperar y sin colas para pagar.
  4. Variedad y valoración de los productos: Permite acceder a una gran variedad de marcas y proveedores de un mismo producto. Además, muestran los comentarios y recomendaciones de otros usuarios sobre ese producto en cuestión.
Imagen
¿Qué riesgos existen en estas plataformas?
Los beneficios que nos ofrecen estas plataformas son numerosos pero las mismas pueden ser utilizadas de manera fraudulenta para conseguir un beneficio 
  • Sitios webs falsos: Son plataformas falsas cuyo diseño es una copia de otras tiendas oficiales que busca atraer al público para recabar nuestra información personal y realizar estafas.
  • Perfiles falsos de vendedor: En los "Marketplace" suelen concurrir ciberdelincuentes que venden  productos falsos que nunca llegarán al comprador.
  • Métodos de pago poco fiables: Las ofertas más llamativas suelen provenir de perfiles falsos con formas de pago cuya seguridad es nula.

¿Cómo podemos prevenir los fraudes?
  • Comprobar la veracidad de las páginas web en las que compramos, deben figurar el nombre, domicilio y el CIF de la empresa. 
  • Navegar en sitios web seguros, la barra de dirección deben empezar por "https" y tener el icono de un candado. Es necesario comprobar que la página cuenta con estos requisitos antes de introducir nuestros datos.
  • La plataforma debe contar contar con diferentes métodos de pago, para que cada usuario utilice el que mejor le convenga y sea más seguro.
  • Ser especialmente cuidadosos con los enlaces que llegan al correo electrónico con ofertas, estos enlaces pueden estar infectados y pueden estar destinados a robar nuestros datos.

0 Comentarios

La fuga de información

12/31/2020

0 Comentarios

 
Imagen
La fuga de información es la pérdida de la confidencialidad, la información privilegiada se convierte en accesible para personal no autorizado. La filtración de información puede impactar de manera negativa en la imagen pública de la empresa y generar desconfianza e inseguridad en los clientes.

La publicación de información puede causar graves consecuencias a grupos externos y otras organizaciones cuyos datos se hayan hecho públicos.

Debemos desarrollar y actualizar políticas de acceso a la información; toda organización debe seguir el principio del mínimo privilegio. Este principio se traduce en que un usuario sólo debe tener acceso a aquella información confidencial estrictamente necesaria para desempeñar sus funciones diarias.

Protección de la información

La protección de la información se rige en torno a la protección de tres principios básicos: confidencialidad, integridad y disponibilidad.

  • La confidencialidad se basa en que la información sea accesible únicamente para el personal autorizado.
  • La integridad de la información se refiere a que la información sea veraz y esté libre de modificaciones y errores. La información podría estar alterada intencionadamente o ser incorrecta.
  • La disponibilidad de la información hace referencia a que la información esté accesible, a las personas o sistemas autorizados, siempre que sea necesario.
Imagen
Gestión de la fuga de información

Fase inicial
- detección del incidente.
- alerta del incidente a nivel interno.
- inicio del protocolo de gestión.

Fase de lanzamiento
- reunión del gabinete de crisis.
- informe inicial de la situación.
- coordinación y primeras acciones.

Fase de auditoría
- auditoría interna y externa.
- elaboración de informe preliminar.

Fase de evaluación
- reunión de gabinete de crisis.
- presentación del informe de auditoría.
- determinación de principales acciones.
- tareas y planificación.

Fase de mitigación
- ejecución de todas las acciones del plan.
​
Fase de seguimiento
- valoración de los resultados del plan.
- gestión de otras consecuencias.
- auditoría completa.
- aplicación de medidas y mejoras.
​
Consecuencias de la fuga de información
  • Daño de imagen: daña la imagen de la empresa y provoca una pérdida de confianza.
  • Consecuencias legales: puede generar sanciones económicas o administrativas.
  • Consecuencias económicas: suponen un impacto negativo a nivel económico por una disminución de inversión y de negocio.
  • Otras consecuencias: afectan de manera negativa en diferentes ámbitos: político, diplomático o institucional.
0 Comentarios

El rastro que deja tu yo digital

12/24/2020

0 Comentarios

 
Imagen
Es el registro y el rastro que dejamos en los lugares por los que vamos pasando al navegar e interactuar en la red. Esto supone información sobre nosotros que pueden utilizar terceros para ganar dinero a nuestra costa o para conocer nuestras preferencias a la hora de vender mejor sus productos. 

La Agencia Española de Protección de Datos se refiere a la huella digital de dispositivo como la información recopilada sobre un dispositivo informático remoto con el objetivo de su identificación, singularización y, con el fin de continuar el seguimiento de la actividad del usuario para finalmente crear un perfil.

Por una parte, las redes sociales albergan nuestras fotos, vídeos y comentarios que aportan información relevante que recopilan los buscadores. Por otra parte, los smartphones poseen el mayor número de rastros digitales, ya que en ellos almacenamos listas de contactos, contraseñas, correos, archivos de trabajos y cuentas de banco.

¿Cómo puedes borrar tu huella digital?
  • Eliminar las cuentas de los servicios no utilizados en la configuración de cuenta/ perfil o en las opciones de seguridad/ privacidad.
  • Hacer que la información no sea pública; revisando las opciones de privacidad de la cuenta para que sólo sea visible para quien hemos elegido.
  • Practicar egosurfing en buscadores para conocer qué información sobre ti hay publicada en la red; y solicitar la retirada si es necesario.
Imagen
¿Cómo disminuir tu rastro en la red?
  1. Cuentas de correo alternativas: para registrarse en sitios webs sin utilizar datos, y/o cuentas personales.
  2. Redes sociales: es necesario revisar lo que publicamos, ya que lo publicado puede revelar mucha información sobre nosotros.
  3. Web seguras: las webs con https y certificado digital cifran la información compartida en forma de contraseñas y datos bancarios.
  4. Cookies, caché e historial: accediendo a las opciones del navegador, podemos eliminar la información almacenada en forma de cookies, caché o en el historial. Debemos realizar dicha limpieza con regularidad. 
  5. Modo incógnito: no se almacena información de las webs visitadas ni se guardan contraseñas, y las cookies se eliminan al salir del navegador.
  6. Navegadores especializados: disponemos de navegadores especializados en la navegación privada.
  7. Ubicación: podemos desactivar esta función en nuestros dispositivos y en las opciones avanzadas de seguridad.
  8. Plugins: existen extensiones que protegen al usuario de webs fraudulentas y anuncios, y ayudan a navegar de manera anónima por la red. 
  9. VPN: protegen de determinados ciberataques y aumenta la privacidad de nuestras comunicaciones.
  10. DNS sobre HTTPS: es un protocolo de seguridad que protege de ataques contra el DNS y evita escuchas ilegales. Además, ofrece un mejor rendimiento a la hora de navegar

¿Qué es el derecho al olvido?

Se basa en el derecho de los ciudadanos para solicitar que sus datos personales sean borrados cuando ya no son necesarios, y han cumplido la función por la cuál fueron recogidos debido a que se ha vencido el consentimiento o porque hayan sido recogidos de forma ilícita. Además, se puede solicitar el bloqueo de los vínculos que conducen a la información en los buscadores.
 
Desaparecer de Internet o minimizar nuestra huella digital es posible, sin embargo, esta práctica requiere ser constante y seguir una serie de pasos. Cualquier persona tiene derecho a solicitar, que los enlaces a sus datos personales no figuren en los resultados de búsqueda en Internet realizada con su nombre.

Esta posibilidad se conoce como “ejercer el derecho al olvido” y que obliga a los buscadores de Internet, a dar todas las facilidades para suprimir de la red cualquier dato personal con cuya publicación no esté de acuerdo la persona interesada.
0 Comentarios

¿Qué valor tienen nuestros datos en la red?

12/18/2020

0 Comentarios

 
Imagen
El uso de nuestro datos en la red provoca que seamos un blanco fácil para los ciberdelincuentes que se alimentan de esa información para llevar a cabo actividades fraudulentas.

​Además, nos podemos encontrar con determinadas empresas interesadas en recopilar dicha información personal para generar publicidad dirigida, personalizada con nuestros gustos y hábitos o para llevar a cabo estudios estadísticos y elaborar perfiles de consumidores.

Relativo a lo anterior nos podemos encontrar con la "Dark Web", un mercado negro de datos personales donde los ciberdelincuentes venden todo tipo de datos personales manteniendo su anonimato al hacerlo en un entorno no rastreable.

Publicidad dirigida
​

Debido a la anteriormente citado internet recopila nuestros datos y nos muestra publicidad orientada a nuestras búsquedas y a los datos que facilitamos en nuestros perfiles existentes en la red. 

Por lo anteriormente citado se origina la publicidad dirigida que está orientada a un público objetivo,  y para ello tiene en cuenta nuestros intereses y hábitos para ofrecernos productos y servicios que se adecúen a ellos. La información se obtiene por:
  • Las cookies: al acceder a una web y utilizarlas se puede obtener mucha información de nosotros, como cuánto tiempo hemos pasado en la web o el idioma. Se utilizan para crear perfiles de usuarios a partir de nuestros hábitos y hábitos de consumo y se explotan con fines publicitarios. 
  • El almacenamiento local de tu navegador: ofrece información sobre nuestro navegador, el historial de búsquedas y actividad en Internet. Esta información no tiene fecha de caducidad sino que eliminemos el caché y el historial de nuestro navegador cada cierto tiempo.
  • Las grabaciones de voz de tu dispositivo móvil: Asistentes de voz y aplicaciones a las que damos permiso para acceder al micrófono de nuestro móvil, y que podrían usar las grabaciones y ofrecer publicidad dirigida según nuestros gustos y basadas en las páginas consultadas.
Imagen
Data Brokers
Son empresas que recopilan datos de la vida real y virtual de las personas que con posterioridad venden a terceras empresas a cambio de dinero. El usuario normalmente no percibe que está siendo víctima del robo de datos. Además, no conoce a dónde van sus datos o en poder de quién se encuentran.

Las empresas de data brokers no son muy conocidas entre la población por lo que es más sencillo obtener información de los usuarios. Además se manejan a escala mundial, están presentes y manejan datos de todo los continentes.

La mayoría de los robos de datos personales acaban en la Dark Web, y son usados de dos maneras distintas: aquellos que los utilizan a modo de paquetes de datos para crear perfiles de usuario sin nuestro consentimiento, y aquellos que los utilizan para extorsionar a los dueños de los datos.

¿Cómo podemos protegernos?
  • No debemos aceptar las cookies de terceros en las webs visitadas.
  • Es necesario borrar habitualmente tu historial y utilizar la navegación oculta.
  • Es recomendable acceder a sitios seguros con certificado de seguridad “https”.
  • Es conveniente desactivar la geolocalización para evitar conocer tu ubicación.
0 Comentarios

Deepfake, la tecnología del engaño

12/11/2020

0 Comentarios

 
Imagen
Una de las prácticas más extendidas en la actualidad son los engaños mediante vídeos manipulados donde se pretende desinformar y manipular al usuario. El poder de esta técnica reside en el poder que las imágenes tienen en el receptor, ya sea en forma de fotografía o de vídeo.
​
Este tipo de tecnología es conocida como deepfake y es una técnica de inteligencia artificial que permite manipular vídeos para hacer creer a los usuarios que los ven que una determinada persona, realiza declaraciones o acciones que nunca ocurrieron. 

La creación de estos vídeos conlleva el uso de herramientas o programas que poseen tecnología con inteligencia artificial que permite intercambiar rostros en imágenes y modificar la voz.

La palabra deepfake es un término formado por deep learning y fake, y podemos definirlos de la siguiente manera:
  • Deep learning o aprendizaje profundo: es una de las ramas de la inteligencia artificial.
  • Fake o falso: hace referencia a la elaboración de falacias en la red.

Tipos de deepfakes
  • Deepface: consiste en superponer el rostro de una persona en la de otra y falsificar sus gestos.
  • Deepvoice: se trata de unir frases y palabras sueltas utilizadas por una persona para crear un discurso. Incluso, es capaz de clonar la voz original a partir de estos fragmentos.
Imagen
¿Cuáles son las amenazas de los deepfakes?

El principal riesgo es la facilidad con la que se pueden crear este tipo de  fraudes, ya que cualquier persona puede disponer de una aplicación o programa desde el que puede crear un vídeo falso pero creíble para el público. 

Además, la tecnología utilizada por dicha técnica avanza de una manera rápida, lo que provoca que sea muy complicado identificar si el contenido es falso.


¿Cómo detectar los deepfakes?
  1. Buscar aquello que no tenga sentido: buscar fondos o imágenes distorsionadas que no cuadran con el formato. También pueden aparecer sombras que no cuadran con la iluminación utilizada.
  2. Examinar detenidamente la imagen: si el rostro, los gestos, el tono de piel o alguna postura no encaja con el resto del cuerpo. La mayoría de los deepfakes son sustituciones faciales, por lo que hay que comprobar el número de veces de parpadeo debido a que en un vídeo manipulado disminuyen frente a las veces que podemos ver en un vídeo real. 
  3. Prestar atención al audio: comprobar si el sonido no coincide con la imagen o el tono está fuera de lugar o falta sincronización.
  4. ¿Es coherente?: si el contenido del vídeo es muy llamativo o alarmante es recomendable desconfiar en un primer momento hasta comprobar la veracidad del mismo. 
  5. Revisar la duración del vídeo: los vídeos suelen ser cortos, así pueden pasar más desapercibidos los posibles errores y el resultado final del montaje es más creíble. 
0 Comentarios

"Email spoofing": la importancia del remitente

12/4/2020

0 Comentarios

 
Imagen
Es un correo electrónico fraudulento en el que el atacante tiene que suplantar la identidad del remitente, y para ello ha cambiado la dirección del remitente y el asunto para conseguir que parezca una comunicación real.
​
Los ciberdelincuentes lo llevan a cabo para realizar estafas y engañar a sus víctimas, con el objetivo de conseguir datos personales de los usuarios (contraseñas, números de tarjeta de crédito, cuentas bancarias, DNI, correos y otros datos personales) y obtener beneficios económicos. 

¿Qué tipo de tipos de víctimas podemos encontrar?
  • Víctima directa: recibir correos fraudulentos de una entidad o servicio al que han suplantado la identidad.
  • Víctima indirecta: haber sido suplantado por un ciberdelincuente que puede estar utilizando nuestro correo electrónico para engañar a nuestros contactos u otros usuarios.
​
 ¿Cómo se puede suplantar la identidad?

El protocolo SMTP (Simple Mail Transfer), el principal protocolo para el envío de correos electrónicos no incluye un mecanismo de autenticación. Debido a lo anterior, se pueden recibir correos donde se ha suplantado la cuenta de un usuario. 

Por ello, es necesario implantar las precauciones adecuadas para no sufrir estos envíos fraudulentos por parte cualquier ciberdelincuente con un mínimo de conocimientos informáticos.
Imagen
¿Cómo identificar el email spoofing?
  1. Echar un vistazo a la cabecera del correo, ya que pueden usar palabras llamativas para animar al usuario a pinchar.
  2. Tener en cuenta el enunciado del mensaje, de este título podemos conocer distintas curiosidades sobre quien nos lo envía.
  3. Comprobar los datos del emisor y receptor, es imprescindible ante la duda ponerse en contacto con las personas que nos han enviado el correo y saber si no es un fraude.
  4. Analizar los servidores de correo intermediarios para comprobar que no han visto comprometidos por los ciberdelincuentes.
  5. Mirar el cliente del correo que envía el email y comprobar la validez del mismo consultando directamente a la fuente.
  6. Revisar las fechas de envío y recepción para verificar su validez.
​
¿Cómo podemos proteger nuestra información?
  • Bloquear usuarios sospechosos:  crear una lista negra donde incluiremos los correos sospechosos que hemos recibido de distintos remitentes.
  • No compartir información personal: si está en duda la autenticidad del correo, es recomendable asegurar su veracidad y no compartir información personal.
0 Comentarios

Newsletter: una suscripción personalizada

11/27/2020

0 Comentarios

 
Imagen
Una newsletter es una publicación digital que se distribuye a través del correo electrónico con cierta periodicidad (diaria, semanal, mensual, bimensual o trimestral).

Está formada generalmente por diferentes artículos de interés para los suscriptores sobre la marca o el sector en el que se mueve y con alguna oferta o contenido exclusivo. Las personas que reciben este tipo de mensajes son suscriptores que han dado su consentimiento para recibir esta información, ya que han mostrado interés en la marca.

¿Cuáles son las ventajas de una newletter?

  1. No supone un gran coste económico su envío por la que las marcas consiguen impactar más veces en el usuario.
  2. Es una herramienta de comunicación con un gran poder de conversión y fidelización de clientes.
  3. Además, genera tráfico web ya que estimula las ventas de productos o servicios y la fidelización entre sus clientes antiguos, y nuevos clientes que va generando.  
  4. El envío de newsletter provoca que la conversión en cliente de los receptores sea mayor que el que generan otros canales comunicación. Su eficacia es similar a la conseguida en redes sociales.
  5. Así mismo, la newsletter es el canal perfecto para conocer las promociones especiales que pueden ser del agrado de los usuarios suscritos.
  6. Se puede medir el impacto de una newsletter gracias a las herramientas de email marketing. Podemos saber el número de correos abiertos, si el correo ha sido leído,  donde han hecho clic los usuarios y si han migrado hasta nuestra página web.​
Imagen
¿Cómo crear una newsletter atractiva?

  • Dar información y aportar valor a nuestro contenido, ya que esto marcará la diferencia a la hora de conseguir fidelizar a nuestro público.
  • Incluir llamadas a la acción e información de contacto, esto se traduce en posibles ventas a corto plazo.
  • Incluir elementos visuales como fotos o ilustraciones, para provocar una reacción en el usuario.
  • Revisar el contenido para incluir los datos más impactantes, esto provoca el interés del receptor y el consumo de nuestra newsletter .
  • Utilizar la misma fuente, tamaño y color para todo el cuerpo. Además, es necesario seguir estas pautas en el titular. 
  • Es imprescindible dejar el suficiente espacio entre el texto y los elementos visuales, para no saturar el diseño y provocar que el usuario deje de leer nuestro contenido.

¿Cómo aumentar el número de suscriptores de nuestra newsletter?
​
  • Formularios: La creación de un formulario simple (correo electrónico y nombre) en la barra lateral de tu blog o al final de cada artículo ayuda a conseguir suscriptores. El formulario debe ser llamativo y atractivo para el usuario.
  • Llamadas a la acción: crear CTAs (llamadas a la acción) dentro de nuestro blog o web para captar la atención del usuario. Estas CTAs puden estar colocadas en el medio de nuestro contenido, y pueden ser personalizadas con plugins.​
  • Ofrecer un "regalo": ofrecer contenido exclusivo como ebooks, plantillas, manuales o información relevante para el usuario que se destina exclusivamente a los suscriptores.
  • Descuentos especiales a suscriptores: lanzar una campaña de descuentos a los que sólo tienen acceso los clientes registrados. 
  • Concursos y sorteos: crear sorteos promocionados a través de redes sociales y cuyo requisito para participar es registrarse con un correo electrónico.
  • Página 404 personalizada: realizar una página 404 personalizada, esta página aparece cuando la URL a la que se quiere acceder no existe. En está página personalizada se debe pedir disculpas por el error y redirigir al usuario a otras posibilidades dentro de nuestra web o blog.
0 Comentarios

Las posibilidades del email

11/20/2020

0 Comentarios

 
Imagen
El correo electrónico es un medio de comunicación digital escrito, similar al correo postal, que aprovecha las redes de comunicación electrónica para el envío y recepción de mensajes entre usuarios.

Se puede enviar no solamente texto, sino todo tipo de archivos digitales adjuntos aunque puede haber limitaciones por el tamaño.

Tipos de cuentas de email
​

Las cuentas de correo electrónico que nos podemos encontrar de manera generaliza son las siguientes:
  1. Email corporativo: es aquel cuyo dominio es propio y está identificado con el nombre comercial de la empresa. Además no está asociado a ningún servidor público.
  2. Email personal: esta cuenta es un buzón virtual identificado por una dirección de correo electrónico personal, que en su mayoría son gratuitas en servicios como GMail, Outlook.com o Yahoo Mail. 

¿Qué tipos de servidores existen?

En contraposición con lo anterior nos encontramos con la parte más técnica relacionados con los emails esto son los servidores que se utilizan para su envío y recepción.

Los servidores de salida son los encargados de llevar el correo electrónico de la bandeja de salida hasta los servidores de entrada, que son los que entregan el email en la bandeja de entrada del destinatario.

El servidor de salida más utilizado es:

  • SMTP (Simple Mail Transfer Protocol): es el protocolo más usado de los servidores. Se encarga de enviar tu correo a los servidores de tu proveedor para posteriormente enviarlo a otra cuenta de email, que puede ser de otro proveedor.

Los servidores de entrada son los siguientes: 

  • POP3 (Post Office Protocol): es el protocolo más antiguo que existe. Se encarga de descargar el correo en el primer dispositivo con el que se conecte. Una vez descargado, el correo es borrado del servidor.
  • IMAP (Internet Message Access Protocol):  es una tecnología más moderna. Al contrario que el anterior, el mensaje una vez entregado seguirá en el servidor. Esto ayuda a acceder a tu correo electrónico con más de un dispositivo.
  • Exchange:  es la versión mejorada de IMAP. La ventaja de este protocolo es que permite una buena calidad de conexión del correo con sus aplicaciones como pueden ser el calendario o las imágenes.
Imagen
¿Cómo reconocer los emails maliciosos?
​​
Los emails maliciosos utilizan distintos trucos para llegar al destinatario por lo que es importante prestar atención a una serie de aspectos:
​
  • Remitente: Comprobar que el email coincide con la persona e identidad remitente y que no suplanta a nadie. 
  • Asunto: Los correos fraudulentos utilizan asuntos llamativos e impactantes para llamar atraer al receptor. 
  • Objetivo del mensaje: Un mensaje de carácter urgente o amenazante, con ofertas y promociones muy atractivas puede ser un fraude.
  • Redacción: Revisar la redacción en busca de errores tipográficos o gramaticales. Por otra parte, son sospechosas la traducciones automáticas.
  • Enlaces: Situar el cursor para comprobar si el enlace redirige a la URL correcta. Ya que puede no coincidir o ser una web sin certificado de seguridad.
  • Adjuntos: Analizar los adjuntos antes de abrirlos en busca de malware. Los antivirus ayudan a 
    identificar estos archivos. 

¿ Cuáles son los proveedores de email gratuitos más utilizados?

Es necesario conocer los principales proveedores de email y decidir el que vamos a utilizar ya que cada uno de ellos tiene una funcionalidades distintas.

Gmail
Es el servicio de correo electrónico de Google y en la actualidad es uno de los más populares debido a su facilidad de uso sobre todo en smartphones con el sistema operativo Android. Además es sencillo de manejar y cuenta con aplicaciones complementarias para una buena organización. 

Outlook 
Es un proveedor en desuso que fue utilizado en mayor medida durante el 2000, y desde el 2012 es el propietario de Hotmail, otro de los proveedores de email más utilizados a finales del siglo XX  y comienzos del siglo XI .

Es el servicio de correo gratuito de Microsoft, y su ventaja es que integra con facilidad las aplicaciones de Microsoft.


Yahoo Mail

Al igual que Outlook fue uno de los servidores de email más utilizados a finales del siglo XX  y comienzos del siglo XI. 

Una de sus ventajas es la fácil integración que posee con la red social Facebook y la posibilidad de crear emails desechables que aumentan la privacidad.
0 Comentarios

Nueva normalidad, mayor seguridad

11/13/2020

0 Comentarios

 
Imagen
Las nuevas circunstancias surgidas a partir de la aparición de la pandemia del coronavirus han provocado que se creen nuevos problemas de ciberseguridad, es habitual recibir nuevos engaños que tienen como denominador común temas relacionados con el coronavirus.

Estas complicaciones se manifiestan en mayor medida a la hora de llevar a cabo el teletrabajo diario, muy extendido en diversas empresas para hacer frente a la pandemia existente. Por ello es necesario tener en cuenta las siguientes recomendaciones para disponer de un espacio de trabajo ciberseguro. 

¿Cómo crear un espacio de trabajo ciberseguro?
​
  • WIFI/ Router: realización de conexiones seguras y configuración del router con especial cuidado en las redes públicas a las que se tiene acceso con un dispositivo personal.
  • Dispositivos USB: deshabilitar  la autoejecución de los dispositivos USB.
  • Dispositivos IOT: los dispositivos inteligentes cada vez más comunes en los hogares pueden convertirse en una puerta de entrada para diversas amenazas, por lo que deben estar bien configurados.
  • Copias de seguridad: ayuda a proteger tu información y disponer de una copia de respaldo en caso de perder la original.
  • Post/it: es importante no dejar a la vista información relevante, como claves de acceso.
  • Impresora o escáner: es preferible utilizar tus propios dispositivos. Si utilizas los compartidos es necesario borrar la bandeja de entrada al finalizar.
  • Webcam: mantener controlada y tapar la webcam cuando no se use para evitar posibles fraudes. 
  • Documentos y carpetas a la vista: es mejor mantener la información cifrada que a la vista.
  • Sistema bloqueado: es recomendable bloquear el sistema cuando se abandona el espacio de trabajo durante un periodo prolongado de tiempo. 
  • Actualizaciones automáticas: es necesario mantener actualizados tus dispositivos con las últimas actualizaciones para hacer frente a los riesgos que puedan producirse. 
  • VPN ( Red Privada Virtual): se utiliza para tener una capa extra de seguridad a la hora de trabajar.
Imagen
La situación actual anteriormente mencionada ha tenido como consecuencia que muchos ciberdelincuentes se valgan del COVID-19 para crear elaborados engaños relacionados con esta enfermedad. El usuario recibe numerosos fraudes por distintos canales, muchos de ellos en plataformas digitales, a continuación se exponen algunos de ellos. 

¿Cuáles son los fraudes más repetidos por el COVID-19?
​
  1. Whatsapp: Recepción de mensajes con numerosos enlaces maliciosos o con información errónea, que buscan beneficio económico.
  2. Redes sociales: Estafa que utiliza como excusa la labor sanitaria para pedir colaboración económica o lo utiliza para recopilar datos personales.
  3. Correo electrónico: El ciberdelincuente suplanta la identidad de una institución de renombre para obtener datos personales o infectar con malware.
  4. SMS: Fraude mediante SMS haciéndose pasar por una institución pública que con un enlace solicita datos personales para trámites.
  5. Compras online: Tienen lugar diferentes estafas relacionadas con el COVID-19, como son la venta online de mascarillas no aprobadas.
  6. Rasomware: Es un malware que se basa en el envío de emails sobre el COVID-19 con archivos adjuntos que infectan y controlan los equipos.
  7. Soporte técnico: Son llamadas de un supuesto “soporte técnico” aprovechando la situación de cuarentena y teletrabajo para conseguir credenciales.
  8. Ofertas de trabajo: Falsas ofertas de trabajo para que compartamos con ellos nuestros datos personales o realicemos algún pago por adelantado.
  9. Falsos cupones: Son fraudes sobre supuestas suscripciones y promociones gratuitas o con descuentos. Es recomendable revisar la URL desde el primer momento e ir a la fuente oficial para confirmar la validez de esta suscripción.
0 Comentarios
<<Anterior

    Autor

    Escribe algo sobre ti mismo. No hay que ser elegante, sólo haz un resumen.

    Archivos

    Junio 2022
    Enero 2021
    Diciembre 2020
    Noviembre 2020
    Octubre 2020
    Septiembre 2020
    Agosto 2020
    Julio 2020
    Junio 2020
    Mayo 2020
    Abril 2020
    Marzo 2020
    Febrero 2020

    Categorías

    Todo

    Canal RSS

Foto
Imagen

Una dilatada trayectoria y profundo conocimiento del sector nos permite ofrecer un servicio integral a través de su plataforma de gestión empresarial SIRIUS. Las  claves de nuestro éxito son la proximidad al cliente, la innovación constante y, por supuesto, la experiencia.
CONOZCA MAS SOBRE GRUPO DANA  

ESPAÑA         +34 985214127
                            +34 985220296 (FAX)
                            Victor Chávarri, 23    33001 Oviedo (Spain)
LATAM           +34 902505250               
                            Julian Camarillo, 47  28037 Madrid (Spain)
MÉXICO        +52 (55) 56806928
                            Rómulo O'Farril 539 Cols. las Aguilas Pilares
                            01710 México D.F. (México)


AVISO LEGAL
POLITICA DE CALIDAD

 POLITICA DE PRIVACIDAD
POLITICA DE COOKIES
GRUPO DANA © COPYRIGHT 2016. ALL RIGHTS RESERVED.
  • Inicio
  • La empresa
    • Presentación corporativa
  • Nuestras soluciones
    • Suite Sirius >
      • Sirius ADV
      • Sirius Circulación
      • Sirius Suscripciones
      • Sirius CRM
      • Sirius Print
      • Sirius Gestión
      • Sirius Publisher
      • Sirius CMI
    • Merkurio ERP
    • Gescrono
  • Clientes
    • Casos de éxito >
      • Grupo El Deber
      • Tokikom
      • La Región y Atlántico
      • Grupo Segre
      • Multimedios del Caribe
  • Noticias
  • Blog
  • Soporte y documentación
    • Soporte
    • Documentación on-line >
      • Catálogos de productos >
        • Sirius ADV
        • Sirius Circulación
        • Sirius Suscripciones
        • Sirius CRM
        • Sirius Print
        • Sirius Gestión
        • Sirius Publisher
        • Sirius CMI
      • Guías funcionales >
        • Sirius ADV
        • Sirius Print
        • Sirius Publisher
        • Sirius Suscripciones
  • Contacto
  • Kit Digital
    • Ayudas
    • Kit digital FacturaE
    • Kit digital CRM
    • Kit digital ERP
    • kit digital business intelligence
    • Kit digital Comercio