<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>ciberseguridad archivos - Estudio de Comunicación</title>
	<atom:link href="https://www.estudiodecomunicacion.com/tag/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.estudiodecomunicacion.com/tag/ciberseguridad/</link>
	<description>Consultora de Comunicación y Relaciones Públicas</description>
	<lastBuildDate>Wed, 07 Apr 2021 08:13:08 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://www.estudiodecomunicacion.com/wp-content/uploads/2018/02/cropped-EC_LogoEC.R_LogoLazo-03-03-32x32.png</url>
	<title>ciberseguridad archivos - Estudio de Comunicación</title>
	<link>https://www.estudiodecomunicacion.com/tag/ciberseguridad/</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La fiebre de los NFT</title>
		<link>https://www.estudiodecomunicacion.com/2021/04/06/la-fiebre-de-los-nft/</link>
		
		<dc:creator><![CDATA[ecambuj]]></dc:creator>
		<pubDate>Tue, 06 Apr 2021 11:06:25 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Comunicación Corporativa]]></category>
		<category><![CDATA[Comunicación Online]]></category>
		<category><![CDATA[Mérida Miranda]]></category>
		<category><![CDATA[archivos]]></category>
		<category><![CDATA[artista]]></category>
		<category><![CDATA[autentificacion]]></category>
		<category><![CDATA[Bitcoin]]></category>
		<category><![CDATA[blockchain]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[coleccionismo]]></category>
		<category><![CDATA[comercial]]></category>
		<category><![CDATA[comunicación digital]]></category>
		<category><![CDATA[criptoarte]]></category>
		<category><![CDATA[criptodivisa]]></category>
		<category><![CDATA[criptomoneda]]></category>
		<category><![CDATA[Debate]]></category>
		<category><![CDATA[especulacion]]></category>
		<category><![CDATA[fondos]]></category>
		<category><![CDATA[gamstop]]></category>
		<category><![CDATA[influencers]]></category>
		<category><![CDATA[intelectual]]></category>
		<category><![CDATA[inversión]]></category>
		<category><![CDATA[NBA]]></category>
		<category><![CDATA[NFT]]></category>
		<category><![CDATA[no fungible]]></category>
		<category><![CDATA[online]]></category>
		<category><![CDATA[propiedad]]></category>
		<category><![CDATA[reddit]]></category>
		<category><![CDATA[redes sociales]]></category>
		<category><![CDATA[titularidad]]></category>
		<category><![CDATA[tokens]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[valor]]></category>
		<category><![CDATA[venta]]></category>
		<category><![CDATA[Verificación]]></category>
		<category><![CDATA[willyrex]]></category>
		<category><![CDATA[youtube]]></category>
		<category><![CDATA[Youtuber]]></category>
		<guid isPermaLink="false">https://www.estudiodecomunicacion.com/?p=41100</guid>

					<description><![CDATA[<p>Los NFT (Non Fungible Tokens) son tokens criptográficos no fungibles, es decir, elementos de datos no intercambiables que, por sí mismos, no tienen ningún valor intrínseco explotable, como sería el caso de los bitcoins. En cambio, estos “Tokens No Fungibles” operan a través de cadenas de blockchain, y representan la titularidad original de un bien [&#8230;]</p>
<p>La entrada <a href="https://www.estudiodecomunicacion.com/2021/04/06/la-fiebre-de-los-nft/">La fiebre de los NFT</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Los NFT (Non Fungible Tokens) son tokens criptográficos no fungibles, es decir, elementos de datos no intercambiables que, por sí mismos, no tienen ningún valor intrínseco explotable, como sería el caso de los bitcoins. En cambio, estos “Tokens No Fungibles” operan a través de cadenas de <em>blockchain</em>, y representan la titularidad original de un bien digital. Cuando realizamos la compra de un NFT, estamos adquiriendo la propiedad de cualquier pieza digital, lo cual nos permite ser los dueños oficiales de elementos tan etéreos como un Tweet, un GIF, un audio e incluso un meme. No obstante, cualquier otro internauta podrá continuar descargando, guardando y disfrutando de la obra digital, ya que los archivos digitales pueden duplicarse de forma infinita, aunque sólo la versión original tenga certificado de propiedad. Actualmente, los NFT están alcanzando cifras millonarias.</p>
<p style="text-align: justify;">¿Qué está pasando aquí?</p>
<p style="text-align: justify;">Para comprender el trasfondo de esta nueva tendencia digital tenemos que hacer malabares con varios conceptos que, a priori, no tienen por qué estar relacionados entre sí, como el criptoarte, las criptodivisas, los <em>influencers</em> y, sobre todo, la especulación.</p>
<p style="text-align: justify;">Podemos rastrear el origen de los NFT remontándonos hasta la creación del criptoarte, es decir, un nuevo sistema digital de verificación, compraventa y rastreo de contenidos creativos en la red que se ha convertido en el nuevo mercado de obras de arte digital. A los artistas gráficos de toda índole (diseñadores, animadores, dibujantes, historietistas) les resulta muy complicado vender sus obras o colocarlas en circuitos comerciales tradicionales, pero con los NFT están logrando no sólo vender sus obras sino alcanzar cifras muy altas. ¿Por qué?</p>
<p style="text-align: justify;">Dos fuerzas que se complementan: por un lado, estos artistas ya trabajan sobre soportes digitales y, por otro lado, dado que los NFT certifican la autenticidad, carácter único y propiedad de la obra, suponen un atractivo para los coleccionistas e inversores. Tanto es así, que ya se están vendiendo titularidades de elementos digitales por valores de miles de dólares. Es el ejemplo de la NBA, que ya vende los clips de grandes jugadas de su historia por valor de 100.000 dólares.</p>
<h4 style="text-align: justify;">Se abre el criptodebate</h4>
<p style="text-align: justify;">Era cuestión de tiempo que, con estas jugosas cantidades, la carnaza terminara atrayendo a peces cada vez más grandes. Así, se une un nuevo jugador a la partida: los <em>influencers</em>. ¿Por qué? Porque los <em>celebrities</em> nativos del mundo online cuentan con una gran influencia y llegada a sus ya más que fidelizados públicos. Es el caso del conocido YouTuber español Willyrex, con casi 17 millones de seguidores en YouTube, quien recientemente ha sacado a la venta su primera colección de NFT, cinco solamente, que oscilaban desde los 2 hasta los 2.000 euros.</p>
<p style="text-align: justify;">El debate estaba servido, y el YouTuber recibió positivas alabanzas de quienes observaban esta iniciativa como una nueva manera de acercarse a sus fans para que pudieran apoyar a su creador de contenido favorito, y los que la han tildado de estafa peligrosa, no sólo porque el YouTuber cuenta con cientos de miles de seguidores menores de edad altamente influenciables, sino porque lo ven como una forma de especulación que podría llegar a sacudir los mercados si esta tendencia se convirtiera en una burbuja.</p>
<p style="text-align: justify;">En Estudio de Comunicación hemos abordado el tema de las criptomonedas en distintas ocasiones, como ocurrió en <a href="https://www.diarioabierto.es/544830/renta-4-avisa-que-las-redes-sociales-pueden-convertir-la-bolsa-en-un-reality-show">Webinar</a> “Impacto de las inversiones minoristas en la Bolsa de Valores”, donde Juan Carlos Ureta, presidente de Renta 4, advirtió de que las redes sociales o fenómenos como lo ocurrido con Reddit y GameStop, que bien podrían ser precursores de lo que está por venir con las NFT, pueden convertir los mercados en «una especie de <em>reality show</em>», lo que no contribuye a cumplir su función de asignar recursos para inversiones productivas.</p>
<p>Por Mérida Miranda, consultora en Estudio de Comunicación.</p>
<p>@MridaMiranda1</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F04%2F06%2Fla-fiebre-de-los-nft%2F&amp;linkname=La%20fiebre%20de%20los%20NFT" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F04%2F06%2Fla-fiebre-de-los-nft%2F&amp;linkname=La%20fiebre%20de%20los%20NFT" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F04%2F06%2Fla-fiebre-de-los-nft%2F&amp;linkname=La%20fiebre%20de%20los%20NFT" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F04%2F06%2Fla-fiebre-de-los-nft%2F&amp;linkname=La%20fiebre%20de%20los%20NFT" title="Email" rel="nofollow noopener" target="_blank"></a></p><p>La entrada <a href="https://www.estudiodecomunicacion.com/2021/04/06/la-fiebre-de-los-nft/">La fiebre de los NFT</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>“LAS EMPRESAS DEBEN DE PROTEGERSE LEGALMENTE Y PROTEGER SU REPUTACION ANTE LOS CIBERATAQUES”</title>
		<link>https://www.estudiodecomunicacion.com/2021/03/25/las-empresas-deben-de-protegerse-legalmente-y-proteger-su-reputacion-ante-los-ciberataques/</link>
		
		<dc:creator><![CDATA[Silvia Rodriguez]]></dc:creator>
		<pubDate>Thu, 25 Mar 2021 11:16:41 +0000</pubDate>
				<category><![CDATA[Notas de Prensa]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.estudiodecomunicacion.com/?p=41076</guid>

					<description><![CDATA[<p>Madrid, 24 de marzo de 2021. – Pablo Jiménez de Parga, vicepresidente de ECIJA, y Alberto Mariñas, socio de Estudio de Comunicación, han presentado el encuentro online “Cómo gestionar el riesgo ante una crisis de ciberseguridad y de robo de información”, que ha contado con expertos como Julio Collado, Chief Information Security Officer del Grupo [&#8230;]</p>
<p>La entrada <a href="https://www.estudiodecomunicacion.com/2021/03/25/las-empresas-deben-de-protegerse-legalmente-y-proteger-su-reputacion-ante-los-ciberataques/">“LAS EMPRESAS DEBEN DE PROTEGERSE LEGALMENTE Y PROTEGER SU REPUTACION ANTE LOS CIBERATAQUES”</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><em>Madrid, 24 de marzo de 2021. – </em><strong>Pablo Jiménez de Parga, </strong>vicepresidente de<strong> ECIJA, y Alberto Mariñas,</strong> socio de <strong>Estudio de Comunicación, </strong>han presentado el encuentro <em>online</em> “Cómo gestionar el riesgo ante una crisis de ciberseguridad y de robo de información”, que ha contado con expertos como<strong> Julio Collado</strong>,<em> Chief Information Security Officer </em>del <strong>Grupo Prisa</strong>,<strong> María José Gallego</strong>, <em>Data Protection Officer </em>de <strong>Orange España </strong>y <strong>Alonso Hurtado</strong> y<strong> Jesús Yáñez, </strong>socios de IT&amp;Compliance de <strong>ECIJA</strong>.</p>
<p><strong>Pablo Jiménez de Parga </strong>destacó que “la ciberseguridad se ha vuelto una asignatura esencial para todo tipo de empresas e instituciones. El auge de todo tipo de dispositivos tecnológicos, cada vez más sofisticados, la globalización y también el anonimato que permite operar en Internet está provocando que el número de ciberataques se encuentren en constante aumento. La pandemia, con miles de empleados en teletrabajo conectados desde fuera del entorno de seguridad corporativo, ha propiciado los ataques de los <em>hackers </em>exponencialmente”.</p>
<p><strong>Jimenez de Parga</strong> afirmó que estos ataques ponen en juego datos sensibles de ciudadanos, clientes y de las propias organizaciones y, al mismo tiempo, inciden negativamente en la reputación de los atacados y pueden llegar a ser fuente de reclamación de terceros: <em>“</em>En el segundo trimestre de 2020 casi uno de cada diez usuarios estuvo expuesto a un ciberataque, como es el caso del SEPE que afectará al pago regular de las prestaciones de más de 150.000 ciudadanos. Por ello, es necesario contar con planes de protección desde el punto de vista legal, de imagen y reputación para proteger los intereses de empresas e instituciones”.</p>
<p>Por su parte<strong>, Alberto Mariñas, Socio de Estudio de Comunicación</strong>, explicó que “la reputación es algo que sufre mucho con la ciberseguridad”. Desde el punto de vista de la comunicación, Mariñas defiende que es esencial la planificación por lo que recomienda a las compañías contar con un Manual de gestión de crisis que incluya la forma de combatir los ciberataques. En su opinión “el Manual de Crisis es una herramienta que te permite ganar tiempo, ser más eficaces y tener contempladas todas las posibles salidas”. También resaltó la importancia de “incluir nuevos elementos en la cultura de las empresas con técnicas de dinamización y motivación como un buen proceso de comunicación interna”.</p>
<p><strong>Julio Collado, <em>Chief Information Security Officer</em> del Grupo Prisa</strong>, explicó que la ciberseguridad ha existido siempre “pero no con el protagonismo tan relevante de hoy, en que ya no es solo una estructura puramente tecnológica, sino que es tan importante decisiva en una compañía e incide directamente en el negocio”. También puso de relevancia la importancia de la concienciación en las prácticas de buen gobierno de cualquier compañía, y de la concienciación de los directivos. Así mismo ensalzó “la figura del DPO (Delegado de Protección de Datos o Privacidad) que considera imprescindible en la empresa actual”.</p>
<p><strong>María José Gallego, <em>Data Protection Officer </em>de Orange en España</strong>, comentó en su intervención que la implementación de medidas técnicas básicas en las organizaciones, como puede ser la suscripción a alarmas deberían ser de obligado cumplimiento porque no suponen una gran inversión pero tienen una importante efectividad. Gallego puso especial hincapié en la necesidad de sensibilizar a los empleados ante posibles incidentes de seguridad, y en la importancia de la formación y concienciación en las compañías. Las brechas de seguridad, de información y otro tipo de vulnerabilidad de datos, deben contar con protocolos claros de actuación para poder tener una reacción lo suficientemente ágil por parte de las compañías, siempre en estrecha colaboración entre las áreas de Ciberseguridad y DPO.”</p>
<p>A juicio de <strong>Alonso Hurtado, socio de IT&amp;Compliance de ECIJA</strong>, “cualquier brecha de seguridad tiene que tener una acción coordinada de comunicación, jurídico y tecnológico. Desde el punto de vista reputacional se pude ver afectada la imagen de una compañía en los medios de comunicación y, además, podemos ser víctimas de una sanción económica”. En el caso concreto del SEPE, <strong>Hurtado</strong> aclaró que la clave estará en la capacidad que tenga de demostrar que ha sido diligente en las medidas que ha llevado a cabo antes y después del ciberataque y en acreditar que ha cumplido con la ley. “Desde el punto de vista procesal esto será clave”, ha concluido.</p>
<p><strong>Jesús Yáñez, socio de IT&amp;Compliance </strong>del mismo despacho, explicó que la normativa en temas de ciberseguridad ha evolucionado muchísimo y que “ahora se regulan en España y en Europa sectores que antes no lo estaban y no solo las multinacionales cuentan con mecanismos de protección sino también las pymes”. Según Yáñez es esencial contar con una infraestructura tecnológica y con medidas de seguridad del sistema nacional. Yañez aseguró que “sí va a haber ayudas económicas destinadas a la ciberseguridad provenientes de los Fondos Europeos”. Actualmente -explicó- ya existe un Plan nacional de ayudas dirigidas a impulsar la aplicación de la ciberseguridad en las pequeñas y medianas empresas españolas en el marco del Programa Activa Ciberseguridad, y además existen subvenciones a nivel autonómico.</p>
<p><iframe title="🔴DIÁLOGO ONLINE: Cómo gestionar el riesgo ante una crisis de ciberseguridad y de robo de información" width="1060" height="596" src="https://www.youtube.com/embed/mkGODrSzzyk?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F25%2Flas-empresas-deben-de-protegerse-legalmente-y-proteger-su-reputacion-ante-los-ciberataques%2F&amp;linkname=%E2%80%9CLAS%20EMPRESAS%20DEBEN%20DE%20PROTEGERSE%20LEGALMENTE%20Y%20PROTEGER%20SU%20REPUTACION%20ANTE%20LOS%20CIBERATAQUES%E2%80%9D" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F25%2Flas-empresas-deben-de-protegerse-legalmente-y-proteger-su-reputacion-ante-los-ciberataques%2F&amp;linkname=%E2%80%9CLAS%20EMPRESAS%20DEBEN%20DE%20PROTEGERSE%20LEGALMENTE%20Y%20PROTEGER%20SU%20REPUTACION%20ANTE%20LOS%20CIBERATAQUES%E2%80%9D" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F25%2Flas-empresas-deben-de-protegerse-legalmente-y-proteger-su-reputacion-ante-los-ciberataques%2F&amp;linkname=%E2%80%9CLAS%20EMPRESAS%20DEBEN%20DE%20PROTEGERSE%20LEGALMENTE%20Y%20PROTEGER%20SU%20REPUTACION%20ANTE%20LOS%20CIBERATAQUES%E2%80%9D" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F25%2Flas-empresas-deben-de-protegerse-legalmente-y-proteger-su-reputacion-ante-los-ciberataques%2F&amp;linkname=%E2%80%9CLAS%20EMPRESAS%20DEBEN%20DE%20PROTEGERSE%20LEGALMENTE%20Y%20PROTEGER%20SU%20REPUTACION%20ANTE%20LOS%20CIBERATAQUES%E2%80%9D" title="Email" rel="nofollow noopener" target="_blank"></a></p><p>La entrada <a href="https://www.estudiodecomunicacion.com/2021/03/25/las-empresas-deben-de-protegerse-legalmente-y-proteger-su-reputacion-ante-los-ciberataques/">“LAS EMPRESAS DEBEN DE PROTEGERSE LEGALMENTE Y PROTEGER SU REPUTACION ANTE LOS CIBERATAQUES”</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ciberseguridad y planes de comunicación</title>
		<link>https://www.estudiodecomunicacion.com/2021/03/22/ciberseguridad-y-planes-de-comunicacion/</link>
		
		<dc:creator><![CDATA[ecambuj]]></dc:creator>
		<pubDate>Mon, 22 Mar 2021 15:26:12 +0000</pubDate>
				<category><![CDATA[Alberto Mariñas]]></category>
		<category><![CDATA[Blog]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">https://www.estudiodecomunicacion.com/?p=41051</guid>

					<description><![CDATA[<p>La única compañera fiel, la que nos acompaña siempre a lo largo de toda la vida y nos sigue donde quiera que vayamos sin queja es la sombra. Al bien le pasa lo mismo con el mal y a la ciberseguridad con los ciberataques. Los ciberataques, hackeos, explotación de brechas de seguridad o como queramos [&#8230;]</p>
<p>La entrada <a href="https://www.estudiodecomunicacion.com/2021/03/22/ciberseguridad-y-planes-de-comunicacion/">Ciberseguridad y planes de comunicación</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><span style="font-weight: 400;">La única compañera fiel, la que nos acompaña siempre a lo largo de toda la vida y nos sigue donde quiera que vayamos sin queja es la sombra. Al bien le pasa lo mismo con el mal y a la ciberseguridad con los ciberataques.</span></p>
<p><span style="font-weight: 400;">Los ciberataques, hackeos, explotación de brechas de seguridad o como queramos llamar a las situaciones en las que una persona o una organización está de una manera u otra en peligro por el acceso ilegítimo a sus sistemas y sus datos, no es una realidad nueva pero conforme el uso de los sistemas informáticos y de telecomunicaciones ha crecido exponencialmente, la sombra del mal que los persigue se ha hecho descomunal, hoy es una realidad enorme.</span></p>
<p><span style="font-weight: 400;">La ciberINseguridad es totalmente democrática. Amenaza a las personas, las pequeñas empresas, las grandes, los ejércitos, los estados… a veces incluso con las mismas armas. El ransomware o secuestro de datos lo ha vivido el SEPE estrepitosamente y también miles de ciudadanos particulares y empresas. Nada nuevo bajo el sol, porque los delincuentes siempre han estado dispuestos a robarle equitativamente a cualquiera, desde una indefensa viejecita hasta a un banco.</span></p>
<p><span style="font-weight: 400;">Durante mucho tiempo la ciberseguridad se ha planteado &#8211; y lo es &#8211; como un asunto de ingenieros y hackers éticos, sin embargo la inseguridad cibernética, los ataques con éxito son mucho más que una cuestión meramente técnica. Sus consecuencias pueden ser enormes. </span></p>
<p><span style="font-weight: 400;">Si dejamos a un lado la vertiente militar y la defensa de infraestructuras críticas y nos limitamos al mundo corporativo podemos ver claramente que el ataque contra una organización, con paralización de servicios, posible pérdida de datos, etc. tiene unas repercusiones legales evidentes y una no menor repercusión reputacional.</span></p>
<p><span style="font-weight: 400;">Ante esta situación, las compañías tienen necesariamente que incluir en sus mapas de riesgos los ciberataques y tener previstas no solo respuestas técnicas sino también las legales y comunicacionales porque es muy posible que, una vez contrarrestado el ataque informático y con los sistemas funcionando al 100%, las reclamaciones judiciales y el daño reputacional persistan durante mucho tiempo.</span></p>
<p><span style="font-weight: 400;">Si se demostraran ciertas las acusaciones de que Rusia está tras el ataque al SEPE, estaría clarísimo que no habría sido el conseguir unos cuantos bitcoins de recompensa lo que habría movido al Kremlin sino el desprestigiar al estado y sembrar el descontento ciudadano, algo que no pueden arreglar los ingenieros de sistemas porque es un ataque a la reputación.</span></p>
<p><span style="font-weight: 400;">Por muy fuerte que sea la seguridad siempre habrá una brecha, lo importante es que las empresas tengan en su mapa de riesgos esas eventualidad y cuenten con planes de comunicación y jurídicos para hacer frente a sus consecuencias.</span></p>
<p><span style="font-weight: 400;">Por Alberto Mariñas,  Socio de Estudio de Comunicación Madrid<br />
</span><span style="font-weight: 400;">@amarinas</span></p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F22%2Fciberseguridad-y-planes-de-comunicacion%2F&amp;linkname=Ciberseguridad%20y%20planes%20de%20comunicaci%C3%B3n" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F22%2Fciberseguridad-y-planes-de-comunicacion%2F&amp;linkname=Ciberseguridad%20y%20planes%20de%20comunicaci%C3%B3n" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F22%2Fciberseguridad-y-planes-de-comunicacion%2F&amp;linkname=Ciberseguridad%20y%20planes%20de%20comunicaci%C3%B3n" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2021%2F03%2F22%2Fciberseguridad-y-planes-de-comunicacion%2F&amp;linkname=Ciberseguridad%20y%20planes%20de%20comunicaci%C3%B3n" title="Email" rel="nofollow noopener" target="_blank"></a></p><p>La entrada <a href="https://www.estudiodecomunicacion.com/2021/03/22/ciberseguridad-y-planes-de-comunicacion/">Ciberseguridad y planes de comunicación</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Invertir en Influencers ¿es rentable para las empresas?</title>
		<link>https://www.estudiodecomunicacion.com/2019/08/26/invertir-influencers-rentable-empresas/</link>
		
		<dc:creator><![CDATA[AOXEN]]></dc:creator>
		<pubDate>Mon, 26 Aug 2019 10:32:06 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Juana Pulido]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<category><![CDATA[influencer]]></category>
		<category><![CDATA[instagram]]></category>
		<category><![CDATA[stakeholders]]></category>
		<category><![CDATA[Twitter]]></category>
		<category><![CDATA[Universidad de Baltimore]]></category>
		<guid isPermaLink="false">https://www.estudiodecomunicacion.com/?p=37300</guid>

					<description><![CDATA[<p>Pues no está muy claro a la vista de lo publicado por la empresa de ciberseguridad Cheq y la Universidad de Baltimore . Según un estudio sobre lo que se esconde tras el mundo de los influencers, los anunciantes han perdido unos 1.300 millones de euros este año, lo que significa el 15 por ciento de sus [&#8230;]</p>
<p>La entrada <a href="https://www.estudiodecomunicacion.com/2019/08/26/invertir-influencers-rentable-empresas/">Invertir en Influencers ¿es rentable para las empresas?</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Pues no está muy claro a la vista de lo publicado por la empresa de ciberseguridad <a href="http://www.ubalt.edu/news/news-releases.cfm?id=3361">Cheq y la Universidad de Baltimore</a> . Según un estudio sobre lo que se esconde tras el mundo de los <em>influencers</em>, los anunciantes han perdido unos 1.300 millones de euros este año, lo que significa el 15 por ciento de sus inversiones. De los 10.000  <em>influencers</em> analizados el 25% de sus seguidores eran falsos.</p>
<p style="text-align: justify;">Personalmente, los resultados de este estudio no me ha sorprendido. Hace ya años que se sabe  de la existencia de granjas de “huevos”, falsos usuarios de Twitter, granjas de <em>likes</em>, e incluso empresas que “te pagan” <a href="https://www.estudiodecomunicacion.com/stakeholders-y-reputacion-corporativa/">por no poner comentarios negativos a sus productos.</a></p>
<p style="text-align: justify;">¿Quién tiene la peor praxis profesional, las empresas que persisten en contratar los servicios de timadores profesionales o los  que no tienen escrúpulos en mentir a sus clientes y por supuesto a sus seguidores?</p>
<p style="text-align: justify;">Puede que ambos. Las empresas que continúan con estas estrategias pueden estar seguras de que a medio plazo les pasará factura con sus usuarios/consumidores. Y, por supuesto, con su reputación.</p>
<p style="text-align: justify;">Y en el ámbito de los <em>influencers</em>, como dice el refrán, se coge antes a un mentiroso que a un cojo. Sirva de ejemplo una anécdota: una conocida <em>influencer</em> española que promociona, entre otras cosas, productos de  cuidado capilar, acude siempre a una misma peluquería. Su peluquera “de cabecera” no duda en afirmar, cuando una clienta le pide el producto promocionado por esa <em>influencer</em>, que «ella» no solo no se aplica ese producto, sino que tampoco lo deja en muy buen lugar.</p>
<p style="text-align: justify;">Puede que sean modas pasajeras, alimentadas convenientemente por una industria que gana mucho dinero con estas acciones, pero con estas prácticas no solo pierde el consumidor. También pierde la empresa y sobre todo pierde la confianza en los procesos de “comunicación”. Cosa que debería preocupar y mucho a los que desarrollan su trabajo de una forma profesional.</p>
<p style="text-align: justify;">Si no se toman en serio este tipo de malas prácticas, los <em>stakeholders</em> acabarán asimilando la palabra <em>influencer</em> con presunto estafador.</p>
<p style="text-align: justify;">
<p style="text-align: justify;">Juana Pulido, Directora en Estudio de Comunicación España.</p>
<p style="text-align: justify;">@juanapulido</p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2019%2F08%2F26%2Finvertir-influencers-rentable-empresas%2F&amp;linkname=Invertir%20en%20Influencers%20%C2%BFes%20rentable%20para%20las%20empresas%3F" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2019%2F08%2F26%2Finvertir-influencers-rentable-empresas%2F&amp;linkname=Invertir%20en%20Influencers%20%C2%BFes%20rentable%20para%20las%20empresas%3F" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2019%2F08%2F26%2Finvertir-influencers-rentable-empresas%2F&amp;linkname=Invertir%20en%20Influencers%20%C2%BFes%20rentable%20para%20las%20empresas%3F" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2019%2F08%2F26%2Finvertir-influencers-rentable-empresas%2F&amp;linkname=Invertir%20en%20Influencers%20%C2%BFes%20rentable%20para%20las%20empresas%3F" title="Email" rel="nofollow noopener" target="_blank"></a></p><p>La entrada <a href="https://www.estudiodecomunicacion.com/2019/08/26/invertir-influencers-rentable-empresas/">Invertir en Influencers ¿es rentable para las empresas?</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Seguridad, libertad y privacidad en la Red</title>
		<link>https://www.estudiodecomunicacion.com/2015/12/17/seguridad-libertad-y-privacidad-en-la-red/</link>
					<comments>https://www.estudiodecomunicacion.com/2015/12/17/seguridad-libertad-y-privacidad-en-la-red/#respond</comments>
		
		<dc:creator><![CDATA[AOXEN]]></dc:creator>
		<pubDate>Thu, 17 Dec 2015 09:00:26 +0000</pubDate>
				<category><![CDATA[Blog]]></category>
		<category><![CDATA[Blog-fr]]></category>
		<category><![CDATA[Comunicación Online]]></category>
		<category><![CDATA[cibercrimen]]></category>
		<category><![CDATA[ciberseguridad]]></category>
		<guid isPermaLink="false">http://www.estudiodecomunicacion.com/extranet/?p=23103</guid>

					<description><![CDATA[<p>Durante las últimas semanas, y como consecuencia de los recientes atentados de París, las alarmas se dispararon sobre lo que podía haber sido una de las vías de comunicación de los terroristas: la red Tor. </p>
<p>La entrada <a href="https://www.estudiodecomunicacion.com/2015/12/17/seguridad-libertad-y-privacidad-en-la-red/">Seguridad, libertad y privacidad en la Red</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p style="text-align: justify;">Durante las últimas semanas, y como consecuencia de los recientes atentados de París, las alarmas se dispararon sobre lo que podía haber sido una de las vías de comunicación de los terroristas: <a href="Según%20han%20publicado%20algunos%20medios%20de%20comunicación%20Francia%20estaría%20analizando%20la%20posibilidad%20de%20prohibir%20su%20uso.%20De%20acuerdo%20a%20lo%20que%20Tor%20dice%20en%20su%20propia%20web,%20ayudan%20a%20sus%20usuarios%20a%20defenderse%20contra%20el%20análisis%20de%20tráfico,%20una%20forma%20de%20vigilancia%20que%20amenaza%20la%20libertad%20personal%20y%20la%20privacidad.">la red Tor</a>. Según han publicado algunos medios de comunicación <a href="http://www.xataka.com/legislacion-y-derechos/francia-sopesa-prohibir-tor-y-restringir-las-wifis-gratuitas-como-medidas-contra-el-terrorismo">Francia estaría analizando la posibilidad de prohibir su uso</a>.</p>
<p style="text-align: justify;">Pero qué es Tor. Según la página desde que la que se puede descargar, se afirma que  la red Tor es un grupo de servidores que permite a las personas mejorar su <strong>privacidad y seguridad en Internet</strong>. Los usuarios de Tor emplean esta red mediante la conexión a través de una serie de túneles virtuales en lugar de hacer una conexión directa, permitiendo así compartir información a través de redes públicas sin comprometer su privacidad. En esta misma explicación se menciona explícitamente a los <strong>periodistas</strong>, que dice usan Tor para comunicar de forma más segura con sus <strong>confidentes</strong>.</p>
<p style="text-align: justify;">Defender la libertad y la privacidad es fundamental y vigilar para que su cumplimento sea efectivo también, pero ¿qué pasa si los usuarios estuvieran haciendo un uso inadecuado de este software? ¿No sería competencia de los Estados vigilar por el mantenimiento de la seguridad de sus ciudadanos? ¿Supondría eso la violación de algún derecho fundamental?</p>
<p style="text-align: justify;">La respuesta ya la tenemos, y no es nueva. A mediados de este año se celebró en Bruselas la segunda <a href="http://ec.europa.eu/digital-agenda/en/news/eu-cybersecurity-strategy-2nd-high-level-conference">Conferencia de Alto Nivel sobre la Estrategia de Ciberseguridad de la UE</a>, en la que se repasaron los principales avances en materia de ciberseguridad en los distintos Estados miembro, así como las iniciativas sobre este asunto al nivel de la Comisión Europea, como es la propuesta de <strong>Directiva sobre Seguridad de las Redes e Información</strong>, más conocida como <a href="http://C:\Users\user.ESTUDIO\Downloads\2ProposalforaDirectiveoftheEuropeanParliamentandoftheCouncilconcerningmeasurestoensureahighcommonlevelofnetworkandinformationsecurityacrosstheUnion-COM201348final-722013-EN.pdf">Directiva NIS.</a> Al igual que en la edición previa, que se organizó en colaboración con el <a href="http://www.nist.gov/">National Institute of Standards and Technology (NIST)</a> americano, el evento contó con una nutrida presencia de profesionales de todos los sectores y de todos los Estados miembro para posteriormente participar en debates orientados, por una parte, a la industria europea de ciberseguridad y, por otra, a la lucha contra el <a href="https://www.europol.europa.eu/ec3">Cibercrimen</a>.</p>
<p style="text-align: justify;">La herramientas de lucha existen, pero como dice el refrán quien hizo la ley hizo la trampa, por lo que el debate debe continuar abierto: seguridad-libertad-privacidad. Y después del debate, señores tomen las decisiones que garanticen nuestros derechos, especialmente el de la vida.</p>
<p style="text-align: justify;">Por Juana Pulido, consultora sénior de <a href="http://www.estudiodecomunicacion.com/extranet" target="_blank">Estudio de Comunicación </a>. España</p>
<p style="text-align: justify;"><em>@juanapulido</em></p>
<p><a class="a2a_button_facebook" href="https://www.addtoany.com/add_to/facebook?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2015%2F12%2F17%2Fseguridad-libertad-y-privacidad-en-la-red%2F&amp;linkname=Seguridad%2C%20libertad%20y%20privacidad%20en%20la%20Red" title="Facebook" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_twitter" href="https://www.addtoany.com/add_to/twitter?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2015%2F12%2F17%2Fseguridad-libertad-y-privacidad-en-la-red%2F&amp;linkname=Seguridad%2C%20libertad%20y%20privacidad%20en%20la%20Red" title="Twitter" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_linkedin" href="https://www.addtoany.com/add_to/linkedin?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2015%2F12%2F17%2Fseguridad-libertad-y-privacidad-en-la-red%2F&amp;linkname=Seguridad%2C%20libertad%20y%20privacidad%20en%20la%20Red" title="LinkedIn" rel="nofollow noopener" target="_blank"></a><a class="a2a_button_email" href="https://www.addtoany.com/add_to/email?linkurl=https%3A%2F%2Fwww.estudiodecomunicacion.com%2F2015%2F12%2F17%2Fseguridad-libertad-y-privacidad-en-la-red%2F&amp;linkname=Seguridad%2C%20libertad%20y%20privacidad%20en%20la%20Red" title="Email" rel="nofollow noopener" target="_blank"></a></p><p>La entrada <a href="https://www.estudiodecomunicacion.com/2015/12/17/seguridad-libertad-y-privacidad-en-la-red/">Seguridad, libertad y privacidad en la Red</a> se publicó primero en <a href="https://www.estudiodecomunicacion.com">Estudio de Comunicación</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://www.estudiodecomunicacion.com/2015/12/17/seguridad-libertad-y-privacidad-en-la-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
