<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.generacion-tecnologica.com/blogs/author/francisco-fuentes/feed" rel="self" type="application/rss+xml"/><title>Generación Tecnológica - Blog by Francisco Fuentes</title><description>Generación Tecnológica - Blog by Francisco Fuentes</description><link>https://www.generacion-tecnologica.com/blogs/author/francisco-fuentes</link><lastBuildDate>Sun, 05 Apr 2026 17:55:36 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[sdsajkdjkasdjklasjld]]></title><link>https://www.generacion-tecnologica.com/blogs/post/sdsajkdjkasdjklasjld</link><description><![CDATA[El término &quot;phishing&quot; proviene de la palabra inglesa &quot;fishing&quot; , que significa &quot;pescar&quot;, en este sentido los cibercrimina ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7kEk0q2wT6ug5iQtXdikwA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yAXRuOazTZSILc2DTfWYLg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"] .zpimage-container figure img { width: 663px !important ; height: 345px !important ; } } [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1720127508125.png" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_y0uw_vRMSQSp80lZ9xxnEg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><div><div><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">El término <span style="font-weight:bold;">&quot;phishing&quot;</span> proviene de la palabra inglesa <span style="font-weight:bold;">&quot;fishing&quot;</span>, que significa &quot;pescar&quot;, en este sentido los cibercriminales actúan como hábiles pescadores, lanzando anzuelos digitales con el fin de captar una víctima desprevenida.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">Estos ataques suelen comenzar con un correo electrónico, mensaje de texto o llamada telefónica que parece provenir de una fuente confiable, como un banco, una empresa de renombre, un compañero de trabajo o incluso alguien de nuestro círculo íntimo.</span><br/></p></div></div></div></div>
</div><div data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A" data-element-type="box" class="zpelem-box zpelement zpbox-container zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } </style><div data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { background-color:#2980B9; background-image:unset; border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"><span style="font-size:18px;font-weight:600;color:rgb(236, 240, 241);font-family:&quot;Source Sans Pro&quot;, sans-serif;">El objetivo es engañar al destinatario para que revele información personal, como usuarios, contraseñas, correos electrónicos, números de tarjetas de crédito o detalles de cuentas bancarias.</span><br/></p></div>
</div></div></div></div></div></div><div data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_VieDk6DM3yWrhYuM47C7uw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Cómo funcionan los ataques de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_v9TrJQAor39jnE2zY6avQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;source sans pro&quot;, sans-serif;color:rgb(52, 73, 94);">Los ciberdelincuentes utilizan técnicas sofisticadas para crear mensajes y sitios web que imitan a los legítimos. Pueden incluir logotipos reconocibles, direcciones de correo electrónico similares a los oficiales y enlaces a páginas web que parecen auténticas. Una vez que la víctima cae en la trampa y proporciona su información, los atacantes pueden usarla para cometer fraude o robo de identidad.</span><br/></p></div>
</div></div></div></div></div><div data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Qué tipo de ataques de phishing existen?</span></h3></div></h2></div>
<div data-element-id="elm_tmHodin157XB7qDVVy_bDQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><ol><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Phishing Genérico: </span>Son correos electrónicos masivos enviados a un gran grupo de personas, que potencialmente pudieron haber coincidido en el uso de algún servicio popular como <span style="font-weight:bold;">Paypal o Cashea</span>. No son personalizados y suelen contener enlaces maliciosos.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Spear Phishing:</span> Son ataques dirigidos a personas específicas, que por lo general forman parte de una organización. Los atacantes personalizan los mensajes con información de alta relevancia y un sentido de urgencia que impulsan a la víctima a actuar. Son más difíciles de detectar.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Whaling: </span>Son similares a los Spear Phishing, sin embargo, los diferencia, que apuntan a altos cargos ejecutivos dentro de las empresas. La intención deliberada es obtener información que les permita comprometer a la organización de alguna forma.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Smishing:</span> Es una variante que usa los mensajes de texto o <span style="font-weight:bold;">WhatsApp </span>para ejecutar los ataques e igualmente captar información sensible o impulsarte a tomar acción.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Vishing: </span>Viene a ser una variante que usa las llamadas telefónicas como medio para cometer las fechorías, en este sentido el malhechor se hace pasar por empleado de un banco o entidad pública para obtener información confidencial. Esta estafa se está popularizando a razón de los nuevos servicios de clonación de <span style="font-weight:bold;">VOZ </span>que están disponibles en la internet, en este sentido, hay que ser bastante cuidadoso cuando recibimos llamadas de personas cercanas haciendo peticiones poco usuales.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_5THHCu3xRT1sN53SGNfq1w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_TfYSW9obMCAKpJHf2E89yA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">¿Cómo puedo identificar un ataque de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_WpS3-JAsflCW16priMhIfg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Ortografía y gramática deficientes: </span>Los correos electrónicos o mensajes de texto fraudulentos suelen contener errores ortográficos o gramaticales evidentes.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Sentido de urgencia:</span> Los cibercriminales a menudo intentan crear una sensación de urgencia para presionar al usuario a actuar.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Verifica el remitente: </span>Comprueba que la dirección desde donde llega el correo posea el dominio de la entidad que indica que lo envía, pero verifica cuidadosamente, porque en ocasiones los cambios suelen ser mínimos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Solicitud de información personal: </span>Las entidades legítimas rara vez te van a solicitar información personal a través de correo, ellos ya la tienen.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Desconfianza de ofertas demasiado buenas:</span> Nada demasiado bueno va a ser gratis desde internet, ni promociones, cupones o ofertas laborales, siempre usa la lógica de que &quot;todo tiene un precio en la internet&quot;.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Busca patrones de conversación erráticas:</span> En el caso de Vishing está atento en la forma que la persona que te está llamando pronuncia las palabras o usa las frases, recuerda que ya existe la posibilidad de clonar tu voz casi a la perfección.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_79YSDGaeUb8BubWzPN2YJw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_evaM7EtnwphOFDtNsvRPhA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h3><span style="font-weight:bold;color:rgb(52, 152, 219);font-family:Tahoma, sans-serif;">¿Cómo defenderme de los ataques de phishing?</span></h3><ol></ol></div></h2></div>
<div data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">No abras correos de remitentes desconocidos , en especial si no te has registrado para obtener información o eres usuario de algún servicio.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Si tienes dudas sobre los enlaces que hay dentro del que recibiste, escanéalos con un analizador web de malware como <a target="_self" href="https://www.virustotal.com/gui/home/upload">Virus Total</a> o <a target="_self" href="https://intelix.sophos.com/">Intelix Sophos</a> esto no te garantiza al 100% que sea un correo limpio, pero te ayuda a reducir riesgos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Cuando recibas una llamada sospechosa, intenta verificar con un tercero que la situación que te indican, sea verdadera.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Educa a las personas que hacen parte de tu círculo, para que eviten compartir campañas desconocidas, las cuales pueden tener infecciones.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Adquiere una herramienta de seguridad que te ayude a proteger tu correo electrónico, nosotros recomendamos <a target="_self" href="https://assets.sophos.com/X24WTUEQ/at/mm2fjwp5q8cchfgzk85wngb/sophos-email-dses.pdf">Sophos Email Security</a> para protección de tu bandeja de mensajería y <a target="_self" href="https://www.generacion-tecnologica.com/Archivos/Sophos/sophos-endpoint-dses.pdf">Sophos Intercept X</a> para la protección de tu equipo.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_431eD1eiBcilKryVYemXlQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><div><h2><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">Conclusión</span></h2></div></h2></div>
<div data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">La concienciación y la precaución son pilares fundamentales para protegerse contra los ataques de phishing.</span> Mantenerse informado y alerta es crucial para reducir significativamente el riesgo de caer en estas trampas cibernéticas.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-style:italic;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Recordatorio: </span>La clave para protegerse contra el phishing es la vigilancia constante. Al estar atentos a las señales de alerta, navegar por internet de manera responsable y compartir su conocimiento con otros, puede reducir significativamente su riesgo de ser víctima de estas estafas cibernéticas.</span></p></div></div>
</div><div data-element-id="elm_stbALStsyxmDHX8dT45oZw" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } </style><style> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:before{ border-color:#2980B9 } </style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-align-mobile-center zpdivider-align-tablet-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div><div data-element-id="elm_9eTChLOpg434pomq9WzPxg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);text-decoration-line:underline;">¡Mantente atento a nuestras futuras ediciones para continuar tu educación en ciberseguridad y asegurarte de que tanto tus datos como tus dispositivos estén protegidos en el vasto mundo digital!</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 25 Oct 2025 20:21:16 -0400</pubDate></item><item><title><![CDATA[Las 3 caras de los firewalls modernos ¿Cuál elegir para mi empresa?]]></title><link>https://www.generacion-tecnologica.com/blogs/post/Las-3-caras-de-los-firewalls-modernos</link><description><![CDATA[Si ya tomaste el primer paso de proteger tus dispositivos con un antivirus (¡bien hecho!) y ya leíste nuestro blog anterior donde hablábamos de firewa ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_1gjaRb7o5VlIIQ-X5deBag" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_kdavQdkkhunX-I7ZxEhopw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_TJdJoKloxjcj0bz6REljGQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_dMYCsCqPhLRkwrxw0zQrsg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_dMYCsCqPhLRkwrxw0zQrsg"] .zpimage-container figure img { width: 625px !important ; height: 352px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Archivos/Imagenes%20Blog/1738690635224.jpeg" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_-NSFVHjBqVBibDD2eJ4lSQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span>Si ya tomaste el primer paso de proteger tus dispositivos con un antivirus (¡bien hecho!) y ya leíste nuestro blog anterior donde hablábamos de </span><a target="_self" href="https://www.linkedin.com/search/results/all/?keywords=%23firewalls&amp;origin=HASH_TAG_FROM_FEED&amp;lipi=urn%3Ali%3Apage%3Aorganization_admin_admin_page_posts_published%3Baf64f30e-7034-479c-ad4f-336c2f626768">firewalls</a><span> y su importancia, ¡aun mejor! Vas por buen camino.</span></span></p></div>
</div></div></div></div></div><div data-element-id="elm_dibTyRBuulMTGkYrPoOfAw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_lPNu2K-MaSHNmsYQYlF3_g" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_CCfi5wL7qlukMr4ooxGWkw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_CCfi5wL7qlukMr4ooxGWkw"].zpelem-col{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-element-id="elm_elFjciW8uY3Pvn3kS2agrQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_elFjciW8uY3Pvn3kS2agrQ"].zpelem-text { background-color:#2980B9; background-image:unset; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"></p><p style="text-align:center;"><span style="font-size:20px;"><span style="font-weight:600;color:rgb(255, 255, 255);"><em>Ahora, es momento de afinar detalles, porque no todos los firewalls son iguales, y elegir el tipo equivocado puede llevarte a malgastar dinero y quizás no obtener la protección más adecuada.</em></span></span></p></div>
</div></div></div></div></div><div data-element-id="elm_S7OifiLaSMUA88RyWGVzRw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_n-fHsCsu5h9ZLo5K77V8gA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_PQQ_7EaoVN5l1Pn7TvL1dA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_3H4AkdIdsEcQJvZcAEMxqA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Entonces, la pregunta clave aquí es:<span style="font-weight:600;">¿Qué tipo de firewall se adapta más a las necesidades de mi organización?</span></span></p><div><span style="font-weight:600;font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><div><p>Para responder esto, desglosaremos estos equipos en tres categorías:</p></div></span></div></div><p></p></div>
</div><div data-element-id="elm_V3sRTHouMGQjryrV69YbQQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="color:rgb(52, 73, 94);">1<span style="font-size:14px;">. Firewalls de software.</span></span></p><p></p><div><div><p><span style="font-size:14px;color:rgb(52, 73, 94);">2. Firewalls de hardware.</span></p><p><span style="font-size:14px;color:rgb(52, 73, 94);">3. Firewalls cloud.</span></p><p><span style="color:rgb(52, 73, 94);">Y tranquilo, vamos directo al grano. Prometo no aburrirte con tecnicismos.</span></p></div></div></div>
</div></div></div></div></div><div data-element-id="elm_VmkTyWtlN4-y9vadCD4Faw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_P5Avkeo8DxZezTrG9CfRFw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_dnnnanCGXq1cVIwqMZ6sKw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_EmRh2u8Fx-ofHXhub9yilQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="font-weight:600;font-size:24px;font-style:italic;">Firewalls de Software</span><span style="font-weight:600;"><br/></span></h2></div>
<div data-element-id="elm_1Y1R-lByQCuG7xv7yd-exQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span>Los firewalls de software son básicamente programas que se instalan en los dispositivos (celulares, PCs o servidores) con la finalidad de protegerlos de la actividad maliciosa que hay en la red. Algunas de estas soluciones vienen por defecto en los sistemas operativos (como </span><a target="_self" href="https://lnkd.in/eXKYR5sn">Microsoft Defender</a><span>) y sirven para proteger cada dispositivo de forma individual. Otros pueden ser descargados e instalados en equipos netamente destinados a cumplir la función de protección de tráfico de toda una organización.</span></span></p></div>
</div><div data-element-id="elm_qd_Iw3ED7ntJiGfBjV-Uxg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:justify;"></p><p style="text-align:justify;"><span style="font-size:16px;font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">En este sentido, solo necesitarías disponer de un equipo físico (como un PC o servidor) y poder acceder al software que determinará las funciones de protección. Este software puede ser proporcionado por una marca en particular como Fortinet, Palo Alto, <a target="_self" href="https://www.generacion-tecnologica.com/sophos">Sophos</a> o WatchGuard, o puedes usar un programa Open-Source como por ejemplo <a target="_self" href="https://www.pfsense.org/">PFSense</a>.</span></p></div>
</div></div></div></div></div><div data-element-id="elm_0t-hSUJO836V2NoT4CsZrA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_E0wfdGPK1tOX5E9t6n0LJA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_XFUKnUYQKnMPkncS7FazTw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_f-qhuqaqRLxtJIa1XXTKQg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Hablemos de las ventajas y desventajas de esta soluciones.</span></p></div><p></p></div>
</div><div data-element-id="elm_aE_FVrgIkLFv0Yu-OD3DCw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-weight:600;color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Ventajas:</span></p><p></p><div><div style="line-height:2;"><div style="line-height:2;"><p style="line-height:2;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">✅ <span style="font-size:14px;">Como antes mencioné, algunos vienen embebidos dentro de los SO y son muy fáciles de configurar (aunque creo que no son nada confiables).</span></span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">✅ Si optas por una solución centralizada y dispones del equipo para su instalación, no tendrás que invertir en hardware.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">✅ Tienes la libertad de adquirir un software privativo (como los antes mencionados) o cuentas con la alternativa Open-Source para evitar gastos inherentes al sistema.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">✅ Debido a que su coste es relativamente bajo, puedes implementar más de un firewall en diferentes áreas de tus instalaciones.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">✅ Pueden crecer con mayor facilidad, según la capacidad del hardware que puedas disponer.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">✅ De elegir la opción Open-Source, tienes la flexibilidad de una mayor integración con otras herramientas de código abierto.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;"><span style="color:rgb(52, 73, 94);">✅ Los firewalls de software suelen ser altamente personalizables y puedes adaptarlos mucho mejor a las necesidades de tu empresa</span>.</span></p></div></div></div></div>
</div><div data-element-id="elm_psORXDq34gZj5d-u6zfBIA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><div style="line-height:2;"><p><span style="font-weight:600;color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Desventajas:</span></p><p></p><div><div><div><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Cuando incluidos en sistemas operativos, consumen recursos importantes del equipo.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Cuando es centralizado, segun la capacidad del hardware en el que los instales, podrás contar con un mayor o menor rendimiento en tu red.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Debido a que depende de un sistema operativo, si este es vulnerado, es posible que puedan desactivar las funciones del firewall.</span></p><p style="line-height:2;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Cuando usas hierro no especializados para operar constamente (como un pc común), corres el riesgo de que si el el equipo falla, falle tambien tu sistema de firewall.</span></p></div></div></div></div></div>
</div></div></div></div></div><div data-element-id="elm_nch3joo9TmbmfcVzTG2ABQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_PSEW1O36gdwPso_utJWQAw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_lSoNWutANXzjEfjUaRUTDQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_VtYkROXPz3cxB5_MVhnH3A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-weight:600;color:rgb(52, 73, 94);">¿En qué entornos debo usar este tipo de firewall?</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">A nuestro parecer y dependiendo de las necesidades que tengas como organización a nivel de seguridad,&nbsp;<span style="font-weight:600;">este tipo de solución es ideal como protección principal para empresas pequeñas y medianas&nbsp;</span>cuyo core principal no sea el manejo de datos. Esto partiendo de la idea inicial de bajo coste de implementación y las vulnerabilidades que puede llegar a presentar el sistema operativo base del equipo. No quiere decir que este tipo de soluciones no sea haya implementado en grandes empresas, solo que nuestra recomendación es que sea usado para el sector<span></span><span style="font-weight:600;">SBM</span>.</span></p></div><p></p></div>
</div></div></div></div></div><div data-element-id="elm_mKV2t12warGXeMi4biTQ5w" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_23FYD-cH3ZLlufUwG5UZjQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_aeMjVX2cyK5NcTuuJ7GQ0Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_SPhKL9XidPS1Md0BGAh8XQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="font-weight:600;font-size:24px;font-style:italic;">Firewalls de Hardware</span><span style="font-weight:600;"><br/></span></h2></div>
<div data-element-id="elm_ocKGz-qnLBRryFPLEumE-g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Estos son básicamente dispositivos especializados para ejecutar las funciones de protección de red de una organización. Suelen ubicarse en las puertas de entrada de tus enlaces de internet y están diseñados para manejar un tráfico constante de datos. Este tipo de solución es la más comúnmente<span style="font-weight:600;">&nbsp;utilizada por organizaciones medianas y grandes<span></span></span>debido a su eficacia frente a los altercados de seguridad.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><br/></span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Están compuestos por un hardware que ejecuta toda la tarea física de procesamiento y un software que ejecuta todo el servicio lógico de protección. Estos por lo general son comercializados por proveedores de ciberseguridad, los cuales cobran una cuota de suscripción cada cierto ciclo para mantener los servicios de seguridad activos y la garantía sobre el dispositivo.</span></p></div><p></p></div>
</div><div data-element-id="elm_LZ6f_jPHlLGue6Q8Ef5fqg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-weight:600;font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Ventajas:</span></p><p></p><div><div style="line-height:2;"><div style="line-height:2;"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">✅ Están diseñados para manejar altísimos volúmenes de tráfico sin colapsar.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">✅ Son hardware diseñados para tener una baja probabilidad de fallos y con la capacidad de trabajar 24/7.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">✅ Tienen a sufrir menos delay o retrasos que un equipo no especializado.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">✅ Son menos vulnerables a infecciones a través de software.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">✅ Suelen estar respaldados por empresas que entregan actualizaciones y soporte constante.</span></p></div></div></div></div>
</div><div data-element-id="elm_OS-o3fci0B2uQdKUAe4WAA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-weight:600;color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Desventajas:</span></p><p></p><div><div style="line-height:2;"><div style="line-height:2;"><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">❌ <span style="font-size:14px;">Tienen un costo inicial elevado (hardware + software).</span></span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Requieren una suscripción para mantener los servicios de protección activos y la garantía sobre el hardware.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Tienen la limitante de crecer; si la cantidad de tráfico supera al equipo, debes invertir en una solución más robusta desde cero.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ En caso de tener varias sucursales, es necesario que en cada una tengas asignado un dispositivo firewall para tener una protección real.</span></p><p><span style="font-size:14px;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">❌&nbsp;Debido a sus capacidades, como antes se mencionó, estos equipos son ideales para empresas estables con alto<span style="font-weight:600;">volumen de tráfico</span>, que requieren priorizar su seguridad y que no apuntan a un crecimiento exponencial a corto plazo.</span></span></p></div></div></div></div>
</div></div></div></div></div><div data-element-id="elm_Zf6d79IFk6ZUnkgWSZppqQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_x3FnGXuwG4LNDiJPRnrb_g" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_qT3h-ZGFaVYaxnot3xA_eg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_-ViPdUEtJ4ynkGjsKHvDDQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="font-weight:600;font-size:24px;font-style:italic;">Firewalls Cloud</span><span style="font-weight:600;"><br/></span></h2></div>
<div data-element-id="elm_DWsVQD6v810nhbIZSdi4YA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:justify;"><span><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Los firewalls cloud, también conocidos como firewalls como servicio (FWaaS), son soluciones donde el proveedor de seguridad se hace totalmente cargo de la infraestructura que soporta al equipo hardware y cobra a los usuarios un servicio de suscripción. Eliminan los costos relacionados con la inversión en software o hardware, así como del personal altamente especializado para configurarlos y mantenerlos.</span></span></p></div>
</div><div data-element-id="elm_5iGCUbp8p6p7te30gddS3A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-weight:600;font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Ventajas:</span></p><p></p><div><div style="line-height:2;"><div style="line-height:2;"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">✅ El coste de inversión en infraestructura suele ser “0”, ya que el hardware lo coloca y mantiene el proveedor.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">✅ Son fáciles de implementar; con el conocimiento adecuado pueden implementarse en minutos.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">✅ Pueden escalar rápidamente en la cantidad de usuarios y sucursales, pudiendo aumentar o disminuir los servicios contratados.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">✅ Disponen de una gestión centralizada para todas las redes implementadas.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">✅ Cuentan con soporte premium por parte del proveedor.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">✅ Son ideales para entornos híbridos, donde debes gestionar la seguridad tanto para redes locales como para infraestructura en la nube.</span></p></div></div></div></div>
</div><div data-element-id="elm_l8EOBnm0xwK3p2-OTUzKIg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-weight:600;color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Desventajas:</span></p><p></p><div><div style="line-height:2;"><div style="line-height:2;"><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">❌ <span style="font-size:14px;">Dependen de una adecuada conexión a internet.</span></span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Asumes un costo de suscripción anual o mensual recurrente, lo cual genera mayor costo a largo plazo.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Si el proveedor de seguridad falla, es posible que todas tus sucursales queden totalmente incomunicadas.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Si el proveedor de seguridad sufre una violación de seguridad, probablemente tus datos queden expuestos.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">❌ Para empresas con estándares de seguridad muy cerrados, no tener el control sobre el hardware representa una debilidad.</span></p></div></div></div></div>
</div></div></div></div></div><div data-element-id="elm_otOwXqyWPxaghkLXA2MBVw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_isfP6VGjVg6UtFEZ6TmG2Q" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_j8kuvWQ75CXfmh9C140sEA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_HZWKBlRoWsx0wV-3_vTYKA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Estos entornos son ideales para&nbsp;<span style="font-weight:600;">empresas que apuestan fuerte por el trabajo remoto<span></span></span>(con potente crecimiento en el mundo post-pandémico), la computación en la nube o que quieren llevar un coste controlado de alguna nueva inversión.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><br/></span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">En fin, dependiendo del modelo actual de tu organización y según lo antes mencionado, elegir un enfoque sobre uno o más tipos de&nbsp;<a target="_self" href="https://www.linkedin.com/search/results/all/?keywords=%23firewalls&amp;origin=HASH_TAG_FROM_FEED&amp;lipi=urn%3Ali%3Apage%3Aorganization_admin_admin_page_posts_published%3Baf64f30e-7034-479c-ad4f-336c2f626768&amp;">firewall</a>&nbsp;puede ser la elección acertada. Siempre intentando llevar el equilibrio entre una seguridad real y los costes que eso implica.</span></p><div><br/></div></div></div>
</div><div data-element-id="elm_gmtPmCqLP5nUjOk1jmn0yQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_gmtPmCqLP5nUjOk1jmn0yQ"] .zpimage-container figure img { width: 640px !important ; height: 452px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Archivos/Imagenes%20Blog/1738690340528%20-1-.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_vgEvrBcWSYrwjYm2YyMqpg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Entendiendo que un blog quizás no sea información suficiente para tomar una decisión, te recuerdo que de este lado cuentas con un&nbsp;<a target="_self" href="https://api.whatsapp.com/send?phone=584125997280&amp;text=Hola%20buen%2C%20ubiqu%C3%A9%20a%20su%20contacto%20a%20traves%20de%20su%20%2AWebSite%2A%20quisiera%20mas%20informaci%C3%B3n%20en%20relaci%C3%B3n%20a%3A%20">equipo de profesionales</a>&nbsp;que está a tu disposición para entregarte mayor<span></span><a target="_self" href="https://api.whatsapp.com/send?phone=584125997280&amp;text=Hola%20buen%2C%20ubiqu%C3%A9%20a%20su%20contacto%20a%20traves%20de%20su%20%2AWebSite%2A%20quisiera%20mas%20informaci%C3%B3n%20en%20relaci%C3%B3n%20a%3A%20">información y ayudarte</a>&nbsp;a adoptar la seguridad como parte de tu modelo de negocio.</span></p><div><br/></div></div><div></div><p></p><div><div><span style="font-size:18px;font-style:italic;"><strong>Generación Tecnológica</strong></span></div></div></div>
</div><div data-element-id="elm_xWRBy7Cn01NrRoDZ-fvRCQ" data-element-type="dividerIcon" class="zpelement zpelem-dividericon "><style type="text/css"></style><style>[data-element-id="elm_xWRBy7Cn01NrRoDZ-fvRCQ"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_xWRBy7Cn01NrRoDZ-fvRCQ"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 !important; }</style><div class="zpdivider-container zpdivider-icon zpdivider-align-center zpdivider-align-mobile-center zpdivider-align-tablet-center zpdivider-width80 zpdivider-line-style-solid zpdivider-icon-size-md zpdivider-style-none "><div class="zpdivider-common"><svg viewBox="0 0 448 512" height="448" width="512" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M436 480h-20V24c0-13.255-10.745-24-24-24H56C42.745 0 32 10.745 32 24v456H12c-6.627 0-12 5.373-12 12v20h448v-20c0-6.627-5.373-12-12-12zM128 76c0-6.627 5.373-12 12-12h40c6.627 0 12 5.373 12 12v40c0 6.627-5.373 12-12 12h-40c-6.627 0-12-5.373-12-12V76zm0 96c0-6.627 5.373-12 12-12h40c6.627 0 12 5.373 12 12v40c0 6.627-5.373 12-12 12h-40c-6.627 0-12-5.373-12-12v-40zm52 148h-40c-6.627 0-12-5.373-12-12v-40c0-6.627 5.373-12 12-12h40c6.627 0 12 5.373 12 12v40c0 6.627-5.373 12-12 12zm76 160h-64v-84c0-6.627 5.373-12 12-12h40c6.627 0 12 5.373 12 12v84zm64-172c0 6.627-5.373 12-12 12h-40c-6.627 0-12-5.373-12-12v-40c0-6.627 5.373-12 12-12h40c6.627 0 12 5.373 12 12v40zm0-96c0 6.627-5.373 12-12 12h-40c-6.627 0-12-5.373-12-12v-40c0-6.627 5.373-12 12-12h40c6.627 0 12 5.373 12 12v40zm0-96c0 6.627-5.373 12-12 12h-40c-6.627 0-12-5.373-12-12V76c0-6.627 5.373-12 12-12h40c6.627 0 12 5.373 12 12v40z"></path></svg></div>
</div></div></div></div></div></div><div data-element-id="elm_Yvf8JmZgFtzQbT0OEQFPoQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_CEOM8DKJ5f18VyAq3u-uxQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_eI0NDGfumlsnyHEpJkr7cg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_3jmBI7-Go6E-15txKoYrPg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="font-weight:600;font-size:20px;">No te pierdas nuestro próximo artículo:</span><span style="font-weight:600;"><br/></span></h2></div>
<div data-element-id="elm_QUDdrqW6PDTnynwn_kNnJQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="color:rgb(52, 152, 219);"><strong>Estrategia de seguridad para PYMES.</strong></span><br/></h2></div>
<div data-element-id="elm_r4I5K3CDhGs3uOLSwq-KYA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_r4I5K3CDhGs3uOLSwq-KYA"] .zpimage-container figure img { width: 1110px ; height: 201.82px ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1730746164332%20-1-.gif" size="fit" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 17 Feb 2025 18:42:00 -0400</pubDate></item><item><title><![CDATA[Firewalls los guardianes protectores de mi red.]]></title><link>https://www.generacion-tecnologica.com/blogs/post/Firewalls-los-guardianes-protectores-de-mi-red</link><description><![CDATA[En el blog pasado estuvimos conversando acerca de la importancia de adquirir un antivirus como primer método de protección para la empresa en la que t ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_VI6zb7Mbt0I-CDg6FexeeA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HP4tXdpx_FqBS_ww1_iWHw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_MKGVfTK8EqKMQR0bZR_qWA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_vG8Z_Tbok39EEcmZqx1YNw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_vG8Z_Tbok39EEcmZqx1YNw"] .zpimage-container figure img { width: 736px !important ; height: 414px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Archivos/Imagenes%20Blog/1733437108968.jpeg" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_hVrhNMY04zJL0NqehBER8A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span>En el blog pasado estuvimos conversando acerca de la importancia de adquirir un </span><a target="_self" href="https://www.linkedin.com/feed/update/urn%3Ali%3Aactivity%3A7262205899887325185">antivirus</a><span> como primer método de protección para la empresa en la que trabajas. Y si bien ese es un primer gran paso, la realidad es que no todo el trabajo termina allí. Recordemos que la ciberseguridad opera en capas y el EPP es apenas una de ellas.</span></span></p></div>
</div></div></div></div></div><div data-element-id="elm_612B6Q7iFKGJKGflsxnmaQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OoN6zGUJVa_ZLSmWmhBd0w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_5n4rOzVlIgAyDYlb7u1aEQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_5n4rOzVlIgAyDYlb7u1aEQ"].zpelem-col{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-element-id="elm_TAQhKIV520xa-FtSM1HpmQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_TAQhKIV520xa-FtSM1HpmQ"].zpelem-text { background-color:#2980B9; background-image:unset; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p style="text-align:center;"><span style="font-size:20px;"><span style="font-weight:600;color:rgb(255, 255, 255);">En esta oportunidad, estaremos abordando el concepto de firewalls y cómo estos aportan una capa de seguridad adicional a tu organización.</span></span></p></div>
</div></div></div></div></div><div data-element-id="elm_KbuIcKDmWO6A8LafyTcsYA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_c4Qlzn7RG0wI4Ly1fQjuyg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_dMGUuQXIll3uiIetmy0onQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_JDeNctBAAgIiQ5t_FqYMug" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Sin embargo, empecemos refrescando un concepto base:&nbsp;<span style="font-weight:600;">¿Qué es la internet?</span></span></p></div><p></p></div>
</div><div data-element-id="elm_R9pVTrWRU9v8FiTd600oKg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span>La internet no es más que una red de computadoras interconectadas a nivel mundial que intercambian información entre sí. Y nuestra empresa no es más que otra red privada que está dentro del ciberespacio. Ahora bien, </span><span style="font-weight:600;">¿qué realmente garantiza que sea una red privada y que externos no tengan acceso a ella?</span></span></p></div>
</div><div data-element-id="elm_Oung74VZeHGVNXt-P-L97Q" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="font-size:24px;font-style:italic;"><strong>Sencillo, los firewalls...</strong></span><br/></h2></div>
<div data-element-id="elm_lVPw43lS2jCPNwbJRlHVEA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Los firewalls o equipos de protección de borde tienen la misión crítica de identificar, dar acceso o bloquear cualquier flujo de información que fluya desde la internet a tu red privada y viceversa, lo que aporta grandemente a mejorar tu perfil de seguridad.</span></span></p></div>
</div><div data-element-id="elm_XNBCQUHeechAAyXyiwnu0w" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"></style><style> [data-element-id="elm_XNBCQUHeechAAyXyiwnu0w"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_XNBCQUHeechAAyXyiwnu0w"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 } </style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-align-mobile-center zpdivider-align-tablet-center zpdivider-width80 zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div></div></div></div></div><div data-element-id="elm_EDgxhwkJAHkMw_dY6igc0w" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_R3kxc-CX7uYeZytfKbjH2w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_5FNhWf6eo7sCoiWG20QJ_g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_8hzt0X_mppQ1Umuervp1eg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Profundicemos un poco más:<span style="font-size:18px;">&nbsp;</span><span style="font-weight:600;font-size:18px;">¿Que hace un Firewall por mí?</span></span></p></div><p></p></div>
</div><div data-element-id="elm_kZ0_FGlNWJ4rWIZnKx_8NQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><div><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Bloquean gran parte de los malware que quiere colarse a través de la conexión a internet.</span></p><p><br/></p><p><span style="color:rgb(52, 73, 94);">☑️ <span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">Te ayudan a crear reglas para impedir el acceso a zonas&nbsp;<span style="font-weight:600;">potencialmente peligrosas o improductivas,&nbsp;</span>como páginas de dudosa procedencia, áreas de descarga, contenido ilícito o incluso redes sociales.</span></span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">☑️ Limitan o bloquean el uso de las apps. Al igual que las páginas web, los usuarios suelen disponer de apps en sus dispositivos (PC o celulares) que son usadas para fines propios, que no aportan valor a la organización y que, por el contrario, pueden ser una potencial puerta de entrada para un atacante. <span style="font-weight:bold;">Aquí destacan las apps de IPTV ilegales.</span></span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">☑️ Limitan el acceso a IPs de usuarios desconocidos. Este filtrado es sumamente importante, pues evita que personas externas a tu organización puedan conectarse a tu red. Para poder hacerlo, deben estar dentro de las listas blancas que tienen acceso.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">☑️ Te ayudan a crear conexiones seguras para trabajadores que operen de forma remota a través de <span style="font-weight:bold;">túneles VPN o ZTNA</span>, que cifran las comunicaciones que fluyen entre ambas partes, evitando que las comunicaciones puedan ser interceptadas.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">☑️ Te ayudan a detectar y cerrar puertos de<span style="font-weight:bold;"> comunicación abiertos hacia la internet</span> que puedan ser de acceso para ciberdelincuentes.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">☑️ <span style="font-weight:bold;">Inspeccionan y bloquean</span> cualquier tipo de tráfico inusual que contenga contenido potencialmente peligroso, sensible o de alta relevancia que esté fluyendo en ambas direcciones.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;color:rgb(52, 73, 94);">☑️ Cuando trabajan con otras herramientas de seguridad o acceso, ayudan a<span style="font-weight:bold;"> identificar, aislar, bloquear o eliminar diferentes</span> tipos de amenazas que se hayan colado en la red o que estén intentando ingresar desde una conexión local (o sea, desde tu empresa directamente).</span></p></div></div><p></p></div>
</div><div data-element-id="elm_2nU6Qy0vDH6BUUyWZnw4eQ" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"></style><style> [data-element-id="elm_2nU6Qy0vDH6BUUyWZnw4eQ"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_2nU6Qy0vDH6BUUyWZnw4eQ"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 } </style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-align-mobile-center zpdivider-align-tablet-center zpdivider-width80 zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div></div></div></div></div><div data-element-id="elm_Pt1itdXt8vaniS1Hm4RrTg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vw-ghIBqqxIB5IHvn7w8Zw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_-zhxDsiirfaBWWXIjjz96w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_-zhxDsiirfaBWWXIjjz96w"].zpelem-col{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-element-id="elm_xK1eCv4hb2MLF_Q81S4DeA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_xK1eCv4hb2MLF_Q81S4DeA"].zpelem-text { background-color:#2980B9; background-image:unset; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p style="text-align:center;"><span style="font-size:20px;"><span style="font-weight:600;color:rgb(255, 255, 255);"><span><span style="font-weight:600;">Como podrás notar, disponer de un firewall hace una gran diferencia en materia de seguridad, en especial cuando tu empresa interactúa con grandes flujos de datos y conexiones vía remota.</span></span></span></span></p></div>
</div></div></div></div></div><div data-element-id="elm_T4VGzSsY-2e3FkDH726ldg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nozohY7nYM4sAAqan_HFRA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_7ububnmwgQQotNhz5_Tj0w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_7x6e7Tr7tZnGhY3jwb9mTg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span>Ahora bien, seguro en este punto te estarás preguntando: </span><span style="font-weight:600;">¿qué tipo de firewall debería adquirir?&nbsp;</span><span>La realidad es que depende en gran parte de la forma en la que opere tu organización. Sin embargo, estas son&nbsp;</span><span style="font-weight:600;">5 características clave que no pueden faltar a la hora de elegir un equipo:</span></span></p></div>
</div><div data-element-id="elm__eD6l2_rEm55Q-BHEvaaYg" data-element-type="tabs" class="zpelement zpelem-tabs "><style> [data-element-id="elm__eD6l2_rEm55Q-BHEvaaYg"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptab, [data-element-id="elm__eD6l2_rEm55Q-BHEvaaYg"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptabs-content-container .zptab-content{ border-style:solid; border-color: !important; } @media (max-width: 767px) { [data-element-id="elm__eD6l2_rEm55Q-BHEvaaYg"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptab, [data-element-id="elm__eD6l2_rEm55Q-BHEvaaYg"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptabs-content-container .zptab-content{ border-style:solid; border-color: !important; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm__eD6l2_rEm55Q-BHEvaaYg"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptab, [data-element-id="elm__eD6l2_rEm55Q-BHEvaaYg"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptabs-content-container .zptab-content{ border-style:solid; border-color: !important; } } </style><div class="zptabelem-inner-container zptabs-style-01 zptab-type-01 zptabs-align-center zptabicon-align- zptabicon-size- zptabicon-disable "><div class="zptabs-container"><div data-element-id="elm_sQZqRCleFpPa8sJD0xPj4Q" data-element-type="tabheader" data-tab-name="1" data-content-id="elm_TxD4wHlGMpdXHgYRwG_53A" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="1"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">1</span></div>
</div><div data-element-id="elm_l-xt-Ht4IaAS1qFuM2ekYg" data-element-type="tabheader" data-tab-name="2" data-content-id="elm_dTpl44IDS7ClbuiG2s0yQQ" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="2"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">2</span></div>
</div><div data-element-id="elm_DAhS5nmeum1k1J3jwpJwTA" data-element-type="tabheader" data-tab-name="3" data-content-id="elm_pAz0uzOo2Wr9E2CzlVCgxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="3"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">3</span></div>
</div><div data-element-id="elm_jqMjHOnmij1IAYVOawlmhg" data-element-type="tabheader" data-tab-name="4" data-content-id="elm_6CQZFD48T5bJH6dbe7Zx-g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="4"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">4</span></div>
</div><div data-element-id="elm_xiinufAPHQTe9nBjtX0Qag" data-element-type="tabheader" data-tab-name="5" data-content-id="elm_m7cT7iKTPiRvJPGZ9yt35Q" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="5"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">5</span></div>
</div></div><div class="zptabs-content-container"><div data-element-id="elm_sQZqRCleFpPa8sJD0xPj4Q" data-element-type="tabheader" data-tab-name="1" data-content-id="elm_TxD4wHlGMpdXHgYRwG_53A" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="1"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">1</span></div>
</div><div data-element-id="elm_TxD4wHlGMpdXHgYRwG_53A" data-element-type="tabcontainer" data-header-id="elm_sQZqRCleFpPa8sJD0xPj4Q" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_zMuai9lydiPc3bsLRRXG7w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_Yk47MMDfOhR_A6wBQCUq4Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_blGaBUKCkwlIFe532kZEFw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_blGaBUKCkwlIFe532kZEFw"].zpelem-text { background-color:#000000; background-image:unset; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"></p><div style="display:inline;"><div style="text-align:center;"><div><span style="font-size:18px;">Que tenga un buen motor de análisis de comportamiento. Esta función es la que permitirá en gran parte ejecutar las funciones de bloqueo o denegación cuando algo inusual esté sucediendo.</span></div></div></div><p></p></div>
</div></div></div></div></div><div data-element-id="elm_l-xt-Ht4IaAS1qFuM2ekYg" data-element-type="tabheader" data-tab-name="2" data-content-id="elm_dTpl44IDS7ClbuiG2s0yQQ" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="2"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">2</span></div>
</div><div data-element-id="elm_dTpl44IDS7ClbuiG2s0yQQ" data-element-type="tabcontainer" data-header-id="elm_l-xt-Ht4IaAS1qFuM2ekYg" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_J5kPuMn2Nu68oBkpGpKiug" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_KulMKp9cdFki-mN02yMrOw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_gaWb0Q1yofcf3vAgQK9Ovw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_gaWb0Q1yofcf3vAgQK9Ovw"].zpelem-text { background-color:#000000; background-image:unset; } </style><div class="zptext zptext-align-center zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"></p><div style="display:inline;"><span style="font-size:18px;">Que tenga una interfaz intuitiva. Esto es clave al interactuar por primera vez con una herramienta de este tipo, en especial porque de ello depende la rápida adopción de la misma y, en gran medida, la posibilidad de sacarle el máximo provecho.</span></div><p></p></div>
</div></div></div></div></div><div data-element-id="elm_DAhS5nmeum1k1J3jwpJwTA" data-element-type="tabheader" data-tab-name="3" data-content-id="elm_pAz0uzOo2Wr9E2CzlVCgxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="3"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">3</span></div>
</div><div data-element-id="elm_pAz0uzOo2Wr9E2CzlVCgxw" data-element-type="tabcontainer" data-header-id="elm_DAhS5nmeum1k1J3jwpJwTA" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_wW1Ui43Fd85Cpa3I8RGK0A" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_wcahffZoK0qSQKJMrDTMAA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_Rz18jQ7x58U19DP5uCJVkg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Rz18jQ7x58U19DP5uCJVkg"].zpelem-text { background-color:#000000; background-image:unset; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"></p><div style="display:inline;"><div style="text-align:center;"><div><span style="font-size:18px;">Que pueda generar informes detallados. La entrega de información por parte del firewall hacia su administrador (o sea, tú) te ayudará en gran medida a entender qué hacer a continuación para mejorar tu enfoque de seguridad.</span></div></div></div><p></p></div>
</div></div></div></div></div><div data-element-id="elm_jqMjHOnmij1IAYVOawlmhg" data-element-type="tabheader" data-tab-name="4" data-content-id="elm_6CQZFD48T5bJH6dbe7Zx-g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="4"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">4</span></div>
</div><div data-element-id="elm_6CQZFD48T5bJH6dbe7Zx-g" data-element-type="tabcontainer" data-header-id="elm_jqMjHOnmij1IAYVOawlmhg" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_r5Lj_dnJcqF81WoVS2QkQA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_qq5T4JQXcjtJNvLIdb1yow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_OqlmToYdCEZt23Drp9Q7dw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_OqlmToYdCEZt23Drp9Q7dw"].zpelem-text { background-color:#000000; background-image:unset; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"><span style="font-size:18px;">Que cuente con s<span style="font-weight:600;">oporte por parte del fabricante</span> a la hora de actualizar las bases de datos contra amenazas o los sistemas operativos de los equipos. Esto te ayudará a cerrar brechas de seguridad y a estar actualizado frente a los ataques más comunes</span></p></div>
</div></div></div></div></div><div data-element-id="elm_xiinufAPHQTe9nBjtX0Qag" data-element-type="tabheader" data-tab-name="5" data-content-id="elm_m7cT7iKTPiRvJPGZ9yt35Q" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="5"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">5</span></div>
</div><div data-element-id="elm_m7cT7iKTPiRvJPGZ9yt35Q" data-element-type="tabcontainer" data-header-id="elm_xiinufAPHQTe9nBjtX0Qag" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_AfzcktG6kmyWGn4VyI2KXA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_xL0Q1PCC7-xV6mr7781efw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm__eh_NCoatMBKGiBo6VLVxQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__eh_NCoatMBKGiBo6VLVxQ"].zpelem-text { background-color:#000000; background-image:unset; } </style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p style="text-align:center;"></p><div style="display:inline;"><div style="text-align:center;"><div><span style="font-size:18px;">Que tenga la capacidad de integrarse o crecer de la mano con otras herramientas de seguridad. Recuerda que entre más correlacionado esté tu sistema, más fácil se le hará responder ante un fallo.</span></div></div></div><p></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div><div data-element-id="elm_bS-B8DiahbhcIOty3phWhA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_iEoDapZ7pionOhvLEDUd0g" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_RksYBROp-ELGlVO4X4fjtg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_uAoEm_Xj2NdyFlgXUC2PZQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_uAoEm_Xj2NdyFlgXUC2PZQ"] .zpimage-container figure img { width: 640px !important ; height: 360px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/Archivos/Imagenes%20Blog/1731072849065.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_d8tMBFClIx5wsRmYnVOxmA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span>Por estas y muchas otras razones, nosotros apostamos por la marca </span><a target="_self" href="https://www.generacion-tecnologica.com/sophos">Sophos</a><span> cuando se trata de soluciones de protección de borde, ya que no solo cuenta con estas características, sino que adiciona funciones como automatización de tareas comunes, <span style="font-weight:bold;">Deep Learning y SD-WAN</span>, que son esenciales a la hora de crear la nueva metodología de comunicaciones estables y seguras.</span></span></p></div>
</div><div data-element-id="elm_LD7OZ3dZmnPE0ICgAbi2fg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Más allá de esto, sea cual sea la decisión que tomes, siempre es importante que puedas documentarte sobre la solución por la cual te estás inclinando y recuerdes que, en cualquier momento, puedes comunicarte con nosotros si requieres aclarar algún punto en particular.</span></p></div><p></p></div>
</div><div data-element-id="elm_TL7tcVEsn77jEhApS7ntcw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="font-size:24px;font-weight:bold;font-style:italic;">Conclusión.</span><br/></h2></div>
<div data-element-id="elm_WBOt5xM1SZni3BxjadBAEg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Si con este artículo no te decides a adquirir un firewall, honestamente, no sé en qué estás pensando :).</span></p></div><p></p></div>
</div><div data-element-id="elm_52cedsTSZczjE4OjnJeSgQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">Volviendo al punto central, estar conectado a la internet representa estar expuesto a un mundo de múltiples amenazas y, así como preparas tus instalaciones físicas para hacerle frente a un asaltante, debes hacer lo mismo con tus<span style="font-weight:bold;"> defensas digitales</span>. El firewall representa el delimitante fundamental que te separa de aquellos individuos que tendrán como meta hacerse de tu información en algún punto de tu crecimiento como organización.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);"><br/></span></p><p></p><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">Espero que este artículo pueda ayudarte.</span></p></div><p></p></div><p></p></div><p></p></div>
</div><div data-element-id="elm_yCL0MR7kOJA7RoNuHqvfcg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><div><p><span style="font-weight:600;color:rgb(52, 73, 94);font-style:italic;">Seguimos de este lado aportando en la meta de hacer de las empresas “un lugar más seguro”.</span></p></div><p></p></div>
</div><div data-element-id="elm_0z14ZHIxA-ZwxK9lSH56Ew" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-left zptext-align-tablet-left " data-editor="true"><p></p><p><span style="font-style:italic;font-weight:700;font-size:18px;">Generación Tecnológica</span></p></div>
</div></div></div></div></div><div data-element-id="elm_Qtw1Uz4okwp7woh2bWATuw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_KJsPqp_Oo-CbZLUgzxEdSg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_E_uSxU7NSrMmIvG7Sex69w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_FdS16efxfG70W0KBvCcZeA" data-element-type="dividerIcon" class="zpelement zpelem-dividericon "><style type="text/css"></style><style>[data-element-id="elm_FdS16efxfG70W0KBvCcZeA"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_FdS16efxfG70W0KBvCcZeA"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 !important; }</style><div class="zpdivider-container zpdivider-icon zpdivider-align-center zpdivider-align-mobile-center zpdivider-align-tablet-center zpdivider-width80 zpdivider-line-style-solid zpdivider-icon-size-md zpdivider-style-none "><div class="zpdivider-common"><svg viewBox="0 0 512 512" height="512" width="512" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M480 160V77.25a32 32 0 0 0-9.38-22.63L425.37 9.37A32 32 0 0 0 402.75 0H160a32 32 0 0 0-32 32v448a32 32 0 0 0 32 32h320a32 32 0 0 0 32-32V192a32 32 0 0 0-32-32zM288 432a16 16 0 0 1-16 16h-32a16 16 0 0 1-16-16v-32a16 16 0 0 1 16-16h32a16 16 0 0 1 16 16zm0-128a16 16 0 0 1-16 16h-32a16 16 0 0 1-16-16v-32a16 16 0 0 1 16-16h32a16 16 0 0 1 16 16zm128 128a16 16 0 0 1-16 16h-32a16 16 0 0 1-16-16v-32a16 16 0 0 1 16-16h32a16 16 0 0 1 16 16zm0-128a16 16 0 0 1-16 16h-32a16 16 0 0 1-16-16v-32a16 16 0 0 1 16-16h32a16 16 0 0 1 16 16zm0-112H192V64h160v48a16 16 0 0 0 16 16h48zM64 128H32a32 32 0 0 0-32 32v320a32 32 0 0 0 32 32h32a32 32 0 0 0 32-32V160a32 32 0 0 0-32-32z"></path></svg></div>
</div></div></div></div></div></div><div data-element-id="elm_IvkPPjIGlq83tD24_u-9Aw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_bO4617DWtEnbXCDNepin6A" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_ROlcrRf4E1tY6DhljaRR5A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_OvDQEoAI6PXjkDZwRYemNQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><span style="font-weight:600;font-size:20px;">No te pierdas nuestro próximo artículo:</span><span style="font-weight:600;"><em><br/></em></span></h2></div>
<div data-element-id="elm_JFYygH5mcW90jKpFPjGppA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left zpheading-align-mobile-left zpheading-align-tablet-left " data-editor="true"><strong style="color:rgb(41, 128, 185);"><a href="https://www.linkedin.com/pulse/las-3-caras-de-los-firewalls-modernos-cu%C3%A1l-elegir-tntye/?trackingId=oKMamDXlAyl9GD6y0k42Yg%3D%3D" title="Tipos de Firewalls." target="_blank" rel="">Tipos de Firewalls.</a></strong><br/></h2></div>
<div data-element-id="elm_5lw1rWINPwicWt3I3i2gpw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_5lw1rWINPwicWt3I3i2gpw"] .zpimage-container figure img { width: 1110px ; height: 201.82px ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1730746164332%20-1-.gif" size="fit" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 10 Feb 2025 18:42:00 -0400</pubDate></item><item><title><![CDATA[El antivirus pago, el primer aliado para la seguridad de mi empresa.]]></title><link>https://www.generacion-tecnologica.com/blogs/post/el-antivirus-pago-el-primer-aliado-para-la-seguridad-de-mi-empresa.</link><description><![CDATA[Cuando somos una empresa en proceso de crecimiento, tenemos un montón de cosas por las cuales preocuparnos: nuevos clientes, procesos incompletos, neg ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_1wiaA-06RfaAlQ22qlEhSg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_KXQM_b01R06i_wL19YvCcg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content- " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_HvgWhMJrZ-bJR_DhU6ta3A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_5iCU65AdgWOSNiU-p79SYA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_5iCU65AdgWOSNiU-p79SYA"] .zpimage-container figure img { width: 563px !important ; height: 316px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1730748578283.jpeg" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_x70K6p9dPsdtQrRUaBM0qw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-family:&quot;source sans pro&quot;, sans-serif;color:rgb(52, 73, 94);">Cuando somos una empresa en proceso de crecimiento, tenemos un montón de cosas por las cuales preocuparnos: nuevos clientes, procesos incompletos, negociaciones no tan favorables y todo lo que implica asumir el desarrollo de una organización.</span></p></div>
</div><div data-element-id="elm_FsGvk-pRnAdUxo53Io8L4A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Con tantas cosas de por medio, <span style="font-weight:bold;">¿Cuándo es el momento de pensar en seguridad informática? </span>La respuesta, por lo general, es “nunca”. Y casi tendrías razón en no ocupar tu tiempo en esto, si no fuese por el pequeñísimo detalle de que, tarde o temprano, no hacerlo va a costarte a ti o a la empresa que representas mucho dinero <span style="font-weight:bold;">(pero en serio, mucho dinero)</span>.</span></p><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">En este panorama, la pregunta más importante que debes hacerte es la siguiente:</span></p></div></div>
</div></div></div></div></div><div data-element-id="elm_UXUsHow2Qe7Z4Y3a6N0icQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HUhMqeFZ0i6xb71Ndq_uHg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"> [data-element-id="elm_HUhMqeFZ0i6xb71Ndq_uHg"].zprow{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-element-id="elm_BnPGEnHwMHJ7UrQCsAcTsA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_Z6HaPWwkaXIbHnO5-TULvA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Z6HaPWwkaXIbHnO5-TULvA"].zpelem-text { background-color:#2980B9; background-image:unset; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:center;"><span style="font-size:20px;color:rgb(255, 255, 255);font-weight:bold;">¿Cuál es el primer paso mínimo que debo tomar para mejorar la postura de seguridad de la empresa en la que trabajo?</span></p></div>
</div><div data-element-id="elm_UxS2mHa2r0Gqg6pomH6cyQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_UxS2mHa2r0Gqg6pomH6cyQ"].zpelem-text { margin-block-start:5px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="color:rgb(52, 73, 94);font-style:italic;font-size:14px;">Nosotros tenemos la respuesta:&nbsp;<span style="font-weight:bold;font-size:16px;">¡Contrata un antivirus PAGO!</span></span></p></div></div>
</div></div></div></div></div><div data-element-id="elm_2uXEuGF2PnD5Ni_48HCeQA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_UvGkppc7IUWw06Falso99A" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_4ZBD0Wcmh_5r90afGq4URA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_v5JlevLsBKfC8wXAMBImPw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Y sí, pareciera que te estoy dando una recomendación un poco mercantilista <span style="font-weight:bold;">(ya que nosotros vendemos soluciones de antivirus)</span>. Pero la verdad es que ningún antivirus gratuito va a entregarte el nivel de seguridad requerido para protegerte. Eso ya lo conversamos en un blog anterior.</span></p></div>
</div><div data-element-id="elm_SkWyaMsI9l6RA2ybI35eRA" data-element-type="row" class="zprow zprow-container zpalign-items-center zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"> [data-element-id="elm_SkWyaMsI9l6RA2ybI35eRA"].zprow{ background-color:#FFFFFF; background-image:unset; margin-block-start:13px; } </style><div data-element-id="elm_VR2UIfvfRnQiMK5TDtjxpQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_VR2UIfvfRnQiMK5TDtjxpQ"].zpelem-col{ background-color:#013A51; background-image:unset; } </style><div data-element-id="elm_CG1R3dUVFNQT7-Z2qwhQIg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_CG1R3dUVFNQT7-Z2qwhQIg"].zpelem-text { margin-block-start:4px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:center;"><span style="font-size:14px;color:rgb(255, 255, 255);">&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</span><span style="text-align:center;font-size:14px;color:rgb(255, 255, 255);">Te sugiero le des un vistazo&nbsp;</span><a target="_self" style="text-align:center;font-weight:bold;">¿Antivirus Gratuito o Pago?</a></p></div>
</div></div></div><div data-element-id="elm_BPK4Uz2rRWiHhk2YqolGSQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_BPK4Uz2rRWiHhk2YqolGSQ"] .zpimage-container figure img { width: 444px !important ; height: 250px !important ; } } [data-element-id="elm_BPK4Uz2rRWiHhk2YqolGSQ"].zpelem-image { margin-block-start:53px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/Skyper.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div></div></div><div data-element-id="elm_xH4iDcSv8bV2tOt1qPJAyg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_oiiHfai9cRuDBI2LFdV_sA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_HqmmITBZNRYwOOLZQgWI8Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Llegados a este punto, entonces te estarás preguntando: <span style="font-weight:bold;">¿Qué debo buscar en un antivirus?</span></span></p></div></div>
</div></div></div></div></div><div data-element-id="elm_RsdL6itQ8NjdmaSqNbTZ-w" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yWBrr8ZYXzm3Z5Ks8YZ3eQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_5il0u-W2uVIGZkOi9aHYKw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_KjnuP2Lkf9hB_TFiQmvaow" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:18px;font-family:Poppins;color:rgb(52, 152, 219);">Permíteme compartir <span style="font-weight:bold;">4 puntos clave </span>que podrán serte de utilidad:</span></p></div>
</div><div data-element-id="elm_Owkn2AiFrQrh35kwrUBJAQ" data-element-type="accordion" class="zpelement zpelem-accordion " data-tabs-inactive="true" data-icon-style="2"><style> [data-element-id="elm_Owkn2AiFrQrh35kwrUBJAQ"] .zpaccordion-container.zpaccordion-style-02 .zpaccordion{ text-transform:uppercase; text-decoration:overline; text-shadow:1px 1px 1px #3498DB; } [data-element-id="elm_Owkn2AiFrQrh35kwrUBJAQ"] .zpaccordion-container.zpaccordion-style-02 .zpaccordion.zpaccordion-active, [data-element-id="elm_Owkn2AiFrQrh35kwrUBJAQ"] .zpaccordion-container.zpaccordion-style-02 .zpaccordion:hover{ color: #2980B9 !important; } @media all and (min-width: 768px) and (max-width:991px){ } @media all and (max-width:767px){ } </style><div class="zpaccordion-container zpaccordion-style-02 zpaccordion-with-icon zpaccord-svg-icon-2 zpaccordion-icon-align-left "><div data-element-id="elm_k-7Y3H94dhJ9v9wkw5XUxQ" data-element-type="accordionheader" class="zpelement zpaccordion " data-tab-name="1era" data-content-id="elm_wbJ-LZYMJu4xE3YhjQEzrw" style="margin-top:0;" tabindex="0" role="button" aria-label="1era"><span class="zpaccordion-name">1era</span><span class="zpaccordionicon zpaccord-icon-inactive"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M98.9,184.7l1.8,2.1l136,156.5c4.6,5.3,11.5,8.6,19.2,8.6c7.7,0,14.6-3.4,19.2-8.6L411,187.1l2.3-2.6 c1.7-2.5,2.7-5.5,2.7-8.7c0-8.7-7.4-15.8-16.6-15.8v0H112.6v0c-9.2,0-16.6,7.1-16.6,15.8C96,179.1,97.1,182.2,98.9,184.7z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M128,169.174c-1.637,0-3.276-0.625-4.525-1.875l-56.747-56.747c-2.5-2.499-2.5-6.552,0-9.05c2.497-2.5,6.553-2.5,9.05,0 L128,153.722l52.223-52.22c2.496-2.5,6.553-2.5,9.049,0c2.5,2.499,2.5,6.552,0,9.05l-56.746,56.747 C131.277,168.549,129.638,169.174,128,169.174z M256,128C256,57.42,198.58,0,128,0C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128 C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2c-63.522,0-115.2-51.679-115.2-115.2 C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,298.3L256,298.3L256,298.3l174.2-167.2c4.3-4.2,11.4-4.1,15.8,0.2l30.6,29.9c4.4,4.3,4.5,11.3,0.2,15.5L264.1,380.9c-2.2,2.2-5.2,3.2-8.1,3c-3,0.1-5.9-0.9-8.1-3L35.2,176.7c-4.3-4.2-4.2-11.2,0.2-15.5L66,131.3c4.4-4.3,11.5-4.4,15.8-0.2L256,298.3z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H288V94.6c0-16.9-14.3-30.6-32-30.6c-17.7,0-32,13.7-32,30.6V224H94.6C77.7,224,64,238.3,64,256 c0,17.7,13.7,32,30.6,32H224v129.4c0,16.9,14.3,30.6,32,30.6c17.7,0,32-13.7,32-30.6V288h129.4c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span><span class="zpaccordionicon zpaccord-icon-active"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M413.1,327.3l-1.8-2.1l-136-156.5c-4.6-5.3-11.5-8.6-19.2-8.6c-7.7,0-14.6,3.4-19.2,8.6L101,324.9l-2.3,2.6 C97,330,96,333,96,336.2c0,8.7,7.4,15.8,16.6,15.8v0h286.8v0c9.2,0,16.6-7.1,16.6-15.8C416,332.9,414.9,329.8,413.1,327.3z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M184.746,156.373c-1.639,0-3.275-0.625-4.525-1.875L128,102.278l-52.223,52.22c-2.497,2.5-6.55,2.5-9.05,0 c-2.5-2.498-2.5-6.551,0-9.05l56.749-56.747c1.2-1.2,2.828-1.875,4.525-1.875l0,0c1.697,0,3.325,0.675,4.525,1.875l56.745,56.747 c2.5,2.499,2.5,6.552,0,9.05C188.021,155.748,186.383,156.373,184.746,156.373z M256,128C256,57.42,198.58,0,128,0 C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2 c-63.522,0-115.2-51.679-115.2-115.2C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,213.7L256,213.7L256,213.7l174.2,167.2c4.3,4.2,11.4,4.1,15.8-0.2l30.6-29.9c4.4-4.3,4.5-11.3,0.2-15.5L264.1,131.1c-2.2-2.2-5.2-3.2-8.1-3c-3-0.1-5.9,0.9-8.1,3L35.2,335.3c-4.3,4.2-4.2,11.2,0.2,15.5L66,380.7c4.4,4.3,11.5,4.4,15.8,0.2L256,213.7z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H94.6C77.7,224,64,238.3,64,256c0,17.7,13.7,32,30.6,32h322.8c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span></div>
<div data-element-id="elm_wbJ-LZYMJu4xE3YhjQEzrw" data-element-type="accordioncontainer" class="zpelement zpaccordion-content " style="margin-top:0;"><div class="zpaccordion-element-container"><div data-element-id="elm_GXslD-NaPVvnh3g8jpphvg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_4Uw1uDfaMnaW10YefUcZpg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_1teCj5F5WSNPMuLohYsBgQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">Que pueda ayudarte a prevenir los focos de infección más comunes. Por ejemplo, que haga el análisis de archivos sospechosos, <span style="font-weight:bold;">que bloquee el acceso a links o publicidades desconocidas (aunque quieras entrar) y que esté constantemente actualizando su base de datos de potenciales virus</span>. Esto evitará que te topes con la mayor parte del tráfico malicioso que habita en internet.</span></p></div>
</div></div></div></div></div><div data-element-id="elm_CfMpX_yS6h8c9I_bTeOKMw" data-element-type="accordionheader" class="zpelement zpaccordion " data-tab-name="2da" data-content-id="elm_v1BdP0qtqBx7SsFqfoMk4Q" style="margin-top:0;" tabindex="0" role="button" aria-label="2da"><span class="zpaccordion-name">2da</span><span class="zpaccordionicon zpaccord-icon-inactive"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M98.9,184.7l1.8,2.1l136,156.5c4.6,5.3,11.5,8.6,19.2,8.6c7.7,0,14.6-3.4,19.2-8.6L411,187.1l2.3-2.6 c1.7-2.5,2.7-5.5,2.7-8.7c0-8.7-7.4-15.8-16.6-15.8v0H112.6v0c-9.2,0-16.6,7.1-16.6,15.8C96,179.1,97.1,182.2,98.9,184.7z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M128,169.174c-1.637,0-3.276-0.625-4.525-1.875l-56.747-56.747c-2.5-2.499-2.5-6.552,0-9.05c2.497-2.5,6.553-2.5,9.05,0 L128,153.722l52.223-52.22c2.496-2.5,6.553-2.5,9.049,0c2.5,2.499,2.5,6.552,0,9.05l-56.746,56.747 C131.277,168.549,129.638,169.174,128,169.174z M256,128C256,57.42,198.58,0,128,0C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128 C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2c-63.522,0-115.2-51.679-115.2-115.2 C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,298.3L256,298.3L256,298.3l174.2-167.2c4.3-4.2,11.4-4.1,15.8,0.2l30.6,29.9c4.4,4.3,4.5,11.3,0.2,15.5L264.1,380.9c-2.2,2.2-5.2,3.2-8.1,3c-3,0.1-5.9-0.9-8.1-3L35.2,176.7c-4.3-4.2-4.2-11.2,0.2-15.5L66,131.3c4.4-4.3,11.5-4.4,15.8-0.2L256,298.3z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H288V94.6c0-16.9-14.3-30.6-32-30.6c-17.7,0-32,13.7-32,30.6V224H94.6C77.7,224,64,238.3,64,256 c0,17.7,13.7,32,30.6,32H224v129.4c0,16.9,14.3,30.6,32,30.6c17.7,0,32-13.7,32-30.6V288h129.4c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span><span class="zpaccordionicon zpaccord-icon-active"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M413.1,327.3l-1.8-2.1l-136-156.5c-4.6-5.3-11.5-8.6-19.2-8.6c-7.7,0-14.6,3.4-19.2,8.6L101,324.9l-2.3,2.6 C97,330,96,333,96,336.2c0,8.7,7.4,15.8,16.6,15.8v0h286.8v0c9.2,0,16.6-7.1,16.6-15.8C416,332.9,414.9,329.8,413.1,327.3z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M184.746,156.373c-1.639,0-3.275-0.625-4.525-1.875L128,102.278l-52.223,52.22c-2.497,2.5-6.55,2.5-9.05,0 c-2.5-2.498-2.5-6.551,0-9.05l56.749-56.747c1.2-1.2,2.828-1.875,4.525-1.875l0,0c1.697,0,3.325,0.675,4.525,1.875l56.745,56.747 c2.5,2.499,2.5,6.552,0,9.05C188.021,155.748,186.383,156.373,184.746,156.373z M256,128C256,57.42,198.58,0,128,0 C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2 c-63.522,0-115.2-51.679-115.2-115.2C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,213.7L256,213.7L256,213.7l174.2,167.2c4.3,4.2,11.4,4.1,15.8-0.2l30.6-29.9c4.4-4.3,4.5-11.3,0.2-15.5L264.1,131.1c-2.2-2.2-5.2-3.2-8.1-3c-3-0.1-5.9,0.9-8.1,3L35.2,335.3c-4.3,4.2-4.2,11.2,0.2,15.5L66,380.7c4.4,4.3,11.5,4.4,15.8,0.2L256,213.7z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H94.6C77.7,224,64,238.3,64,256c0,17.7,13.7,32,30.6,32h322.8c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span></div>
<div data-element-id="elm_v1BdP0qtqBx7SsFqfoMk4Q" data-element-type="accordioncontainer" class="zpelement zpaccordion-content " style="margin-top:0;"><div class="zpaccordion-element-container"><div data-element-id="elm_HsBQt0H3S7ysYzqo8VsqUw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_XflY0IzYrDcWCFnLjHuxlQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_XLZ7SZ_C3pWRUqOQg1mWYQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:14px;">Que pueda hacerle frente a amenazas desconocidas. El mundo de la ciberdelincuencia ha crecido demasiado, y con esto, el número constante de nuevas amenazas. Muchas siguen sin estar registradas en las bases de datos de las empresas de seguridad. Entonces,<span style="font-weight:bold;">¿Cómo se le hace frente a esto?</span> Simple: los fabricantes de seguridad necesitan que sus herramientas estén constantemente evaluando los patrones de comportamiento de los dispositivos en los que están instalados.<span style="font-weight:bold;"> Este seguimiento permite percibir comportamientos anómalos dentro de los equipos, los cuales, al ser detectados, por lo general son frenados, evitando que puedan ejercer algún tipo de cambio dentro del computador, tablet o celular</span>. Así, aunque no esté identificada la amenaza del todo, puede ser afrontada.</span></p></div></div>
</div></div></div></div></div><div data-element-id="elm_uABjOh82MrYml1Qm70eiEQ" data-element-type="accordionheader" class="zpelement zpaccordion " data-tab-name="3ra" data-content-id="elm_pBtVfYlHnsoaKYV59zFp7g" style="margin-top:0;" tabindex="0" role="button" aria-label="3ra"><span class="zpaccordion-name">3ra</span><span class="zpaccordionicon zpaccord-icon-inactive"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M98.9,184.7l1.8,2.1l136,156.5c4.6,5.3,11.5,8.6,19.2,8.6c7.7,0,14.6-3.4,19.2-8.6L411,187.1l2.3-2.6 c1.7-2.5,2.7-5.5,2.7-8.7c0-8.7-7.4-15.8-16.6-15.8v0H112.6v0c-9.2,0-16.6,7.1-16.6,15.8C96,179.1,97.1,182.2,98.9,184.7z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M128,169.174c-1.637,0-3.276-0.625-4.525-1.875l-56.747-56.747c-2.5-2.499-2.5-6.552,0-9.05c2.497-2.5,6.553-2.5,9.05,0 L128,153.722l52.223-52.22c2.496-2.5,6.553-2.5,9.049,0c2.5,2.499,2.5,6.552,0,9.05l-56.746,56.747 C131.277,168.549,129.638,169.174,128,169.174z M256,128C256,57.42,198.58,0,128,0C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128 C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2c-63.522,0-115.2-51.679-115.2-115.2 C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,298.3L256,298.3L256,298.3l174.2-167.2c4.3-4.2,11.4-4.1,15.8,0.2l30.6,29.9c4.4,4.3,4.5,11.3,0.2,15.5L264.1,380.9c-2.2,2.2-5.2,3.2-8.1,3c-3,0.1-5.9-0.9-8.1-3L35.2,176.7c-4.3-4.2-4.2-11.2,0.2-15.5L66,131.3c4.4-4.3,11.5-4.4,15.8-0.2L256,298.3z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H288V94.6c0-16.9-14.3-30.6-32-30.6c-17.7,0-32,13.7-32,30.6V224H94.6C77.7,224,64,238.3,64,256 c0,17.7,13.7,32,30.6,32H224v129.4c0,16.9,14.3,30.6,32,30.6c17.7,0,32-13.7,32-30.6V288h129.4c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span><span class="zpaccordionicon zpaccord-icon-active"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M413.1,327.3l-1.8-2.1l-136-156.5c-4.6-5.3-11.5-8.6-19.2-8.6c-7.7,0-14.6,3.4-19.2,8.6L101,324.9l-2.3,2.6 C97,330,96,333,96,336.2c0,8.7,7.4,15.8,16.6,15.8v0h286.8v0c9.2,0,16.6-7.1,16.6-15.8C416,332.9,414.9,329.8,413.1,327.3z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M184.746,156.373c-1.639,0-3.275-0.625-4.525-1.875L128,102.278l-52.223,52.22c-2.497,2.5-6.55,2.5-9.05,0 c-2.5-2.498-2.5-6.551,0-9.05l56.749-56.747c1.2-1.2,2.828-1.875,4.525-1.875l0,0c1.697,0,3.325,0.675,4.525,1.875l56.745,56.747 c2.5,2.499,2.5,6.552,0,9.05C188.021,155.748,186.383,156.373,184.746,156.373z M256,128C256,57.42,198.58,0,128,0 C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2 c-63.522,0-115.2-51.679-115.2-115.2C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,213.7L256,213.7L256,213.7l174.2,167.2c4.3,4.2,11.4,4.1,15.8-0.2l30.6-29.9c4.4-4.3,4.5-11.3,0.2-15.5L264.1,131.1c-2.2-2.2-5.2-3.2-8.1-3c-3-0.1-5.9,0.9-8.1,3L35.2,335.3c-4.3,4.2-4.2,11.2,0.2,15.5L66,380.7c4.4,4.3,11.5,4.4,15.8,0.2L256,213.7z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H94.6C77.7,224,64,238.3,64,256c0,17.7,13.7,32,30.6,32h322.8c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span></div>
<div data-element-id="elm_pBtVfYlHnsoaKYV59zFp7g" data-element-type="accordioncontainer" class="zpelement zpaccordion-content " style="margin-top:0;"><div class="zpaccordion-element-container"><div data-element-id="elm_HA3cm3tNF-IG7mICZtOj_A" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_FYUzwu50RBZ62EkaD2taaw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_mZCT9pDE0LfYoPKrpUf1wQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-justify " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">Contrata soluciones conocidas. Si bien parece cliché, las empresas con mayor renombre suelen ser las que mejores características de seguridad pueden entregarte, no solo por su experiencia en el mercado, sino también porque cuentan con grandes<span style="font-weight:bold;"> bases de datos y laboratorios</span> que les ayudan a estar más actualizados en relación al panorama de protección. <span style="font-weight:bold;">Dentro de las marcas más reconocidas en Venezuela se encuentran Kaspersky, Eset, Symantec, Trellix y&nbsp;<a target="_self" href="https://www.generacion-tecnologica.com/sophos">Sophos</a>, entre otras.</span></span></p></div></div>
</div></div></div></div></div><div data-element-id="elm_GXVVQdPCP2JLxg-LxYhlKQ" data-element-type="accordionheader" class="zpelement zpaccordion " data-tab-name="4ta" data-content-id="elm_qb-901nMdsf6Du7Yg_j2bQ" style="margin-top:0;" tabindex="0" role="button" aria-label="4ta"><span class="zpaccordion-name">4ta</span><span class="zpaccordionicon zpaccord-icon-inactive"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M98.9,184.7l1.8,2.1l136,156.5c4.6,5.3,11.5,8.6,19.2,8.6c7.7,0,14.6-3.4,19.2-8.6L411,187.1l2.3-2.6 c1.7-2.5,2.7-5.5,2.7-8.7c0-8.7-7.4-15.8-16.6-15.8v0H112.6v0c-9.2,0-16.6,7.1-16.6,15.8C96,179.1,97.1,182.2,98.9,184.7z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M128,169.174c-1.637,0-3.276-0.625-4.525-1.875l-56.747-56.747c-2.5-2.499-2.5-6.552,0-9.05c2.497-2.5,6.553-2.5,9.05,0 L128,153.722l52.223-52.22c2.496-2.5,6.553-2.5,9.049,0c2.5,2.499,2.5,6.552,0,9.05l-56.746,56.747 C131.277,168.549,129.638,169.174,128,169.174z M256,128C256,57.42,198.58,0,128,0C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128 C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2c-63.522,0-115.2-51.679-115.2-115.2 C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,298.3L256,298.3L256,298.3l174.2-167.2c4.3-4.2,11.4-4.1,15.8,0.2l30.6,29.9c4.4,4.3,4.5,11.3,0.2,15.5L264.1,380.9c-2.2,2.2-5.2,3.2-8.1,3c-3,0.1-5.9-0.9-8.1-3L35.2,176.7c-4.3-4.2-4.2-11.2,0.2-15.5L66,131.3c4.4-4.3,11.5-4.4,15.8-0.2L256,298.3z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H288V94.6c0-16.9-14.3-30.6-32-30.6c-17.7,0-32,13.7-32,30.6V224H94.6C77.7,224,64,238.3,64,256 c0,17.7,13.7,32,30.6,32H224v129.4c0,16.9,14.3,30.6,32,30.6c17.7,0,32-13.7,32-30.6V288h129.4c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span><span class="zpaccordionicon zpaccord-icon-active"><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-1"><path d="M413.1,327.3l-1.8-2.1l-136-156.5c-4.6-5.3-11.5-8.6-19.2-8.6c-7.7,0-14.6,3.4-19.2,8.6L101,324.9l-2.3,2.6 C97,330,96,333,96,336.2c0,8.7,7.4,15.8,16.6,15.8v0h286.8v0c9.2,0,16.6-7.1,16.6-15.8C416,332.9,414.9,329.8,413.1,327.3z"></path></svg><svg aria-hidden="true" viewBox="0 0 256 256" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-2"><path d="M184.746,156.373c-1.639,0-3.275-0.625-4.525-1.875L128,102.278l-52.223,52.22c-2.497,2.5-6.55,2.5-9.05,0 c-2.5-2.498-2.5-6.551,0-9.05l56.749-56.747c1.2-1.2,2.828-1.875,4.525-1.875l0,0c1.697,0,3.325,0.675,4.525,1.875l56.745,56.747 c2.5,2.499,2.5,6.552,0,9.05C188.021,155.748,186.383,156.373,184.746,156.373z M256,128C256,57.42,198.58,0,128,0 C57.42,0,0,57.42,0,128c0,70.58,57.42,128,128,128C198.58,256,256,198.58,256,128z M243.2,128c0,63.521-51.679,115.2-115.2,115.2 c-63.522,0-115.2-51.679-115.2-115.2C12.8,64.478,64.478,12.8,128,12.8C191.521,12.8,243.2,64.478,243.2,128z"></path></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-3"><path d="M256,213.7L256,213.7L256,213.7l174.2,167.2c4.3,4.2,11.4,4.1,15.8-0.2l30.6-29.9c4.4-4.3,4.5-11.3,0.2-15.5L264.1,131.1c-2.2-2.2-5.2-3.2-8.1-3c-3-0.1-5.9,0.9-8.1,3L35.2,335.3c-4.3,4.2-4.2,11.2,0.2,15.5L66,380.7c4.4,4.3,11.5,4.4,15.8,0.2L256,213.7z"/></svg><svg aria-hidden="true" viewBox="0 0 512 512" xmlns="http://www.w3.org/2000/svg" class="svg-icon-15px zpaccord-svg-icon-4"><path d="M417.4,224H94.6C77.7,224,64,238.3,64,256c0,17.7,13.7,32,30.6,32h322.8c16.9,0,30.6-14.3,30.6-32 C448,238.3,434.3,224,417.4,224z"></path></svg></span></div>
<div data-element-id="elm_qb-901nMdsf6Du7Yg_j2bQ" data-element-type="accordioncontainer" class="zpelement zpaccordion-content " style="margin-top:0;"><div class="zpaccordion-element-container"><div data-element-id="elm_xiW9pI9vYat-l7UQqpSnVA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_LkXMJE5Y9VLGnRjSwU9xkA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_j6_-C4Rapc2rQ-xkKyKWrA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:14px;">Que tengan integración natural con otras herramientas. Cuando hablamos de entornos empresariales, esta característica es vital, pues te permite crear un ambiente sincronizado con el resto de tus soluciones de ciberseguridad para un cuidado más completo, donde no solamente se detectaría el origen de una amenaza, sino que también se tomarían las acciones más adecuadas para bloquearlas, aislarlas o suprimirlas. En este sentido, <span style="font-weight:bold;">nosotros recomendamos la&nbsp;<a target="_self" href="https://www.generacion-tecnologica.com/sophos">marca Sophos</a>, pues cuenta con todo un arsenal de soluciones que abordan la seguridad de forma integral.</span></span></p></div></div>
</div></div></div></div></div></div></div></div></div></div></div><div data-element-id="elm_BAa22WdaA1QShFbVhv0qOQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nJwoCdLfFUREZoNWl5RtmA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_3wagBni91xwYQ5VuhFWCSQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_ys4f98Qhb2_-MYWBTis3aw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Luego de haber leído estos <span style="font-weight:bold;font-size:18px;">4 consejos</span>, estoy seguro de que tienes una mejor noción de qué tomar en cuenta a la hora de adquirir tu software de protección. Igualmente, siempre tendrás la opción de conversar con algunos de nuestros asesores para que puedan servirte de guía, simplemente pulsando<a target="_self" href="https://api.whatsapp.com/send?phone=584125997280&amp;text=Hola%20buen%2C%20ubiqu%C3%A9%20a%20su%20contacto%20a%20traves%20de%20su%20%2AWebSite%2A%20quisiera%20mas%20informaci%C3%B3n%20en%20relaci%C3%B3n%20a%3A%20">aquí</a>.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><br/></span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Como último consejo, queremos recordarte <span style="font-weight:bold;">que la ciberseguridad es algo que nos importa a todos. </span>Si bien tal vez la empresa en la que trabajas hoy no tiene como prioridad el resguardo de su data, es muy probable que pronto cambien de opinión. <span style="font-weight:bold;">No lo decimos nosotros, es simplemente una tendencia del mercado que nos exige cada día tener mayor cantidad de datos a la mano para tomar mejores decisiones.</span></span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><br/></span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-weight:bold;">¡Empieza a hacer de la seguridad una prioridad!</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Gracias por tu tiempo.</span></p><p style="color:inherit;"><a target="_self" href="https://www.generacion-tecnologica.com/" style="font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-size:20px;font-weight:bold;">Generación Tecnológica</span></a></p></div>
</div><div data-element-id="elm_IfBi3FSho-dHQQDPBq5fFA" data-element-type="dividerIcon" class="zpelement zpelem-dividericon "><style type="text/css"></style><style>[data-element-id="elm_IfBi3FSho-dHQQDPBq5fFA"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_IfBi3FSho-dHQQDPBq5fFA"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 !important; }</style><div class="zpdivider-container zpdivider-icon zpdivider-align-center zpdivider-width80 zpdivider-line-style-solid zpdivider-icon-size-md zpdivider-style-circle-fill "><div class="zpdivider-common"><svg viewBox="0 0 640 512" height="640" width="512" aria-label="hidden" xmlns="http://www.w3.org/2000/svg"><path d="M128 352H32c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h96c17.67 0 32-14.33 32-32v-96c0-17.67-14.33-32-32-32zm-24-80h192v48h48v-48h192v48h48v-57.59c0-21.17-17.23-38.41-38.41-38.41H344v-64h40c17.67 0 32-14.33 32-32V32c0-17.67-14.33-32-32-32H256c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h40v64H94.41C73.23 224 56 241.23 56 262.41V320h48v-48zm264 80h-96c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h96c17.67 0 32-14.33 32-32v-96c0-17.67-14.33-32-32-32zm240 0h-96c-17.67 0-32 14.33-32 32v96c0 17.67 14.33 32 32 32h96c17.67 0 32-14.33 32-32v-96c0-17.67-14.33-32-32-32z"></path></svg></div>
</div></div></div></div></div></div><div data-element-id="elm_Bh0vAUJif5bRCGzi7064tQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_IUxwTeeFi5TPu5_1fuSVqg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_b13996sBRm6G5J4LS-io9Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_57UXHJSCcT5Z7t3dJFbpbA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><div><p style="color:inherit;"><span style="font-size:20px;font-weight:bold;">No te pierdas nuestro próximo artículo:</span></p><h2><span style="font-weight:bold;font-size:24px;color:rgb(41, 128, 185);">Firewalls los guardianes protectores de mi red.</span></h2></div></div></h2></div>
<div data-element-id="elm_htgLU7I0bU30PRWtwad4JA" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_htgLU7I0bU30PRWtwad4JA"] .zpimage-container figure img { width: 1068px ; height: 194.18px ; } } [data-element-id="elm_htgLU7I0bU30PRWtwad4JA"].zpelem-image { margin-block-start:16px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-fit zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1730746164332%20-1-.gif" size="fit" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 18 Jan 2025 21:48:28 -0400</pubDate></item><item><title><![CDATA[Recomendaciones claves para la ciber protección de pequeñas y medianas empresas.]]></title><link>https://www.generacion-tecnologica.com/blogs/post/recomendaciones-claves-para-la-ciber-protección-de-pequeñas-y-medianas-empresas.</link><description><![CDATA[En la era digital actual, la ciberseguridad se ha convertido en una prioridad crítica para las empresas de todos los tamaños.&nbsp; Los ciberataques pu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_tBXAtjPBStW3TRDhduXfbA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_a1JlejXUQPul1YBVi8Ierw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_BtUDNNI1SJ22dzY_Smm5MA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_P4IFdTu-BvB2vLbQnzTRsw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_P4IFdTu-BvB2vLbQnzTRsw"] .zpimage-container figure img { width: 564px !important ; height: 317px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1728348086649.jpeg" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_8vR9vRc7yDxrvgLRZF9-yQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;">En la era digital actual, la ciberseguridad se ha convertido en una prioridad crítica para las empresas de todos los tamaños.&nbsp;</span></p></div>
</div></div></div></div></div><div data-element-id="elm_8bqN1sZdRa42NTl5kyO9Dw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_u17HSd8nevKZLl-4SWokrg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_XP4DAmT6ECHtbTQIAiDRLA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XP4DAmT6ECHtbTQIAiDRLA"].zpelem-col{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-element-id="elm__kSs9XLqHa6kMq6S6plrlw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm__kSs9XLqHa6kMq6S6plrlw"].zpelem-text { background-color:#2980B9; background-image:unset; border-style:solid; border-color:#000000 !important; border-block-start-width:0px; border-inline-end-width:4px; border-block-end-width:0px; border-inline-start-width:4px; padding-block-start:0px; padding-inline-end:7px; padding-inline-start:7px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><blockquote style="text-align:justify;"><span style="color:rgb(255, 255, 255);">Los ciberataques pueden provenir de una variedad de fuentes y tener consecuencias catastróficas, desde la pérdida de datos confidenciales hasta la interrupción total de las operaciones comerciales. Por lo tanto, es esencial que las Pymes desarrollen un plan táctico robusto para protegerse contra estas amenazas omnipresentes.</span></blockquote></div></div>
</div></div></div></div></div><div data-element-id="elm_6J6EF4pk4jpfuai5HQEhBA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cs8FUYb1SeYUMFrALYIvlA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_uFpUdRgi2eH5qyvZEXOVoQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_AVtlG7FflYYxZ4REMCzJKA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:rgb(52, 152, 219);font-weight:bold;">1. Evaluación de Riesgo</span></h2></div>
<div data-element-id="elm_u_loCYvC57FHM4SeZdKX-Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">El primer paso para fortalecer la seguridad de una organización es realizar una evaluación de riesgos exhaustiva. Esto implica identificar los activos digitales más valiosos de la empresa, evaluar las posibles vulnerabilidades y comprender las formas en las que un <a target="_self" href="https://lnkd.in/e3-Fsbfy">ciberdelincuente</a> podría aprovecharlas en tu contra.</span></p></div>
</div><div data-element-id="elm_RCT99mbY55-osLjEwiFbxA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RCT99mbY55-osLjEwiFbxA"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:17px;font-weight:bold;">Recomendaciones:</span></p><ul><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Identifica tus activos más valiosos:</span> ¿Cuáles son los datos, sistemas y aplicaciones más críticos para tu negocio? podrian ser (datos financieros, cuentas por cobrar o pagar, formulas, patentes, contratos, etc).</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Analiza las amenazas:</span> Identifica los tipos de ataques más comunes en tu industria, sector y tamaño.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Evalúa las vulnerabilidades:</span> Realiza un análisis de tus sistemas y procesos para identificar posibles puntos quiebre que pueda afectarte.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Calcula el riesgo:</span> Asigna una puntuación de riesgo a cada vulnerabilidad, considerando la probabilidad de ocurrencia y el impacto potencial, la pregunta clave seria ¿Qué pasa si se perdiera esta información?</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Prioriza las acciones: </span>Concentra tus esfuerzos en mitigar los riesgos más críticos y progresivamente ve tomando acciones para tapar cada brecha.</span></li></ul></div></div></div>
</div></div></div></div></div><div data-element-id="elm_woRGyl2U2bhGGIM2LQ054A" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_3T3-21BKuuRQX1P1OB50vw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_DE6WGbkh9w63nHGyJ6hTyg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_9iMXHrnb8ZDhKCNZZ9uAfg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_mpnEyEQo7tcIxTIokG0mzg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_z05KW0RE5vo69sQTvcW1gA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><p><span style="color:rgb(52, 152, 219);font-weight:bold;">2. Implementación de Controles de Seguridad</span></p></div></h2></div>
<div data-element-id="elm_cliUnXBV4pF5bUFRD3grCg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Una vez identificados los riesgos, el siguiente paso es implementar <span style="font-weight:bold;">controles de seguridad adecuados</span>. Esto puede incluir la adquisición de herramientas físicas o digitales, servicios, políticas, procesos o incluso personal.</span></p></div>
</div><div data-element-id="elm_GXi4b5jYIx9JnFQQOOkRAg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GXi4b5jYIx9JnFQQOOkRAg"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:17px;font-weight:bold;">Recomendaciones para Herramientas y servicios: </span></p><ul><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;"><a target="_self" href="https://lnkd.in/eewjQWTJ">Firewalls</a>:</span> Protege tu red de amenazas externas. </span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Sistemas de detección y prevención de intrusiones (IDS/IPS): </span>Monitorea tu red en busca de actividades sospechosas. </span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Software de seguridad:</span> Antivirus, antimalware, EDR. </span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Encriptación:</span> Protege tus datos en tránsito y en reposo. </span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Gestión de identidades y accesos (IAM):</span> Controla el acceso a los sistemas y datos, asi como de la administración de contraseñas.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Zero Trust Network Access: </span>Marco de protección para acceso y conexiones remotas.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Sistemas de gestion de vulnerabilidades: </span>Reduce la superficie de ataques.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">SIEM: </span>Administra eventos e información de seguridad.</span></li></ul></div></div></div></div>
</div><div data-element-id="elm_dLFn3q3adIOfpFhiMFxyWg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_dLFn3q3adIOfpFhiMFxyWg"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><div><p><span style="font-size:17px;font-weight:bold;font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Recomendaciones para Procesos administrativos: </span></p><ul><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Políticas de seguridad: </span>Establece políticas claras y concisas de como tratar la información relevante.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Capacitación del personal:</span> Educa a los empleados sobre los riesgos.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Gestión de parches:</span> Aplica actualizaciones de seguridad de forma regular.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Controles físicos: </span>Limita el acceso físico a las instalaciones y equipos criticos.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Controles informáticos:</span> Limita el acceso digital de datos e información a personal que no lo requiere.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Respaldos:</span> Realiza copias de seguridad regulares de tus más relevantes.</span></li></ul></div></div></div></div></div>
</div><div data-element-id="elm_T27XIFgEI0SJt-zYSIRIqQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_8SUdofiHROBMwUWzOPGFlA" data-element-type="column" data-animation-name="slideInLeft" data-animation-duration="2s" data-animation-repeat="true" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_8SUdofiHROBMwUWzOPGFlA"].zpelem-col{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-element-id="elm_0Z-ylHm9engemFZZ8QMaFg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_0Z-ylHm9engemFZZ8QMaFg"] .zpimagetext-container figure img { width: 162px !important ; height: 84px !important ; } } [data-element-id="elm_0Z-ylHm9engemFZZ8QMaFg"].zpelem-imagetext{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit "><figure role="none" class="zpimage-data-ref"><a class="zpimage-anchor" href="https://www.linkedin.com/feed/update/urn:li:activity:7211473232141402113/" target="_blank" rel=""><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1718634605797.png" size="custom" data-lightbox="false"/></picture></a></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:center;"><span style="color:rgb(52, 73, 94);">&nbsp;¿Estás preparado para proteger tu negocio? En este artículo, te guiaremos a través de un plan de&nbsp;<a target="_blank" href="https://www.linkedin.com/feed/update/urn%3Ali%3Aactivity%3A7211473232141402113/">defensa cibernética</a>&nbsp;integral para fortalecer tu seguridad digital.</span><br/></p><div style="color:inherit;"><p></p></div></div>
</div></div></div></div></div></div></div></div></div></div><div data-element-id="elm_M4DaXSa1QwEln88tNmzcgA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_valRCoppw0_PKruCccnhcQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_YLU9iqPcSz_OwKtamEFX7g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_-tM7cs9FctQqsgeRvPRQuA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_jP7PliBAg-cxz_Y7F2xyBw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_ZCWwGKwinqBBTn6X2VtiRA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><p><span style="font-weight:bold;color:rgb(52, 152, 219);">3. Educación y Concienciación de los Empleados</span></p></div></h2></div>
<div data-element-id="elm_-z8ZARRxlptLs5nIG4mz8Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Los empleados son a menudo el eslabón más débil en la cadena de seguridad. Proporcionar formación regular sobre las mejores prácticas de seguridad y concienciar sobre las tácticas comunes de <a target="_self" href="https://lnkd.in/eewjQWTJ">phishing</a> y otros formatos de ingeniería social puede reducir considerablemente el riesgo de brechas de seguridad.</span></p></div>
</div><div data-element-id="elm_x-CpyyF9VtnUux3x46bWPw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_x-CpyyF9VtnUux3x46bWPw"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><p><span style="font-size:17px;font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-weight:bold;">Recomendaciones:</span></p><ul><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Capacitación regular: </span>Realiza talleres o cursos sobre seguridad informatica para tus empleados.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Informa a la persona: </span>Comparte información a tu equipo de trabajo sobre situaciones recientes que hayan sufrido otras empresas en materia de seguridad informática.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Fomentar una cultura de seguridad: </span>Crea un ambiente donde la seguridad cibernética sea una prioridad para todos, incentívalos a hacer buen uso de las herramientas informáticas.</span></li></ul></div></div></div></div>
</div></div></div></div></div></div></div><div data-element-id="elm_UoQd-hWS3efGEM9WXj8Apw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_7zqVRuVrwp3nnqNx3DgXkA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_XiIN3vlHO2nbSJBgHRADLA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_4kQf58CuXhhXN75uzPOonQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_rYCTjPNWgbbywCAocwPHEw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_H39yq7x-xuLov0ggJ8qjEg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><div><p><span style="font-weight:bold;color:rgb(52, 152, 219);">4. Respuesta a Incidentes y Recuperación</span></p></div></div></h2></div>
<div data-element-id="elm_sCUbk9zwOBfT7qn4GBe6-g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Incluso con las mejores medidas preventivas, las brechas de seguridad pueden ocurrir. Tener un plan de respuesta a incidentes detallado y ensayado puede ayudar a mitigar el daño y restaurar las operaciones normales con mayor rapidez. Este plan debe incluir procedimientos claros para la contención, erradicación y recuperación tras un incidente.</span></p></div>
</div><div data-element-id="elm_fZ6edRJFOTQGpJi8xUx1qQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_fZ6edRJFOTQGpJi8xUx1qQ"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><div><p><span style="font-size:17px;font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-weight:bold;">Recomendaciones:</span></p><ul><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Equipo de respuesta a incidentes (IR): </span>Designa una persona, equipo o toma el rol de gestionar los incidentes de seguridad.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Plan de respuesta:</span> Desarrolla un plan detallado que incluya los pasos para recuperarte de un incidente de seguridad lo más pronto posible.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Comunicación:</span> Establece protocolos de comunicación para informar a las partes interesadas en caso de incidente, esto puede incluir entregar información a: superiores directos, alta gerencia, directivos, personal, proveedores, clientes e incluso al publico en general.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Pruebas regulares: </span>Realiza simulacros para evaluar la eficacia del plan.</span></li></ul></div></div></div></div></div>
</div></div></div></div></div><div data-element-id="elm_R1Xd_TL8vGGuuALMNLKv3g" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_XUoz4D82pkgsVWJ8H6zooQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_qm06ugcnEPhcdp1dUH3Y7Q" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_KnyfYndhwBCd0MOTekw-hg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_GJhzEyIHDDImI6HuYCZfeg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><div><div><p><span style="font-weight:bold;color:rgb(52, 152, 219);">5. Auditorías y Pruebas Continuas</span></p></div></div></div></h2></div>
<div data-element-id="elm_10VSTla4yqOy1gfWF4KgMA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">La seguridad no es un estado estático, es un proceso continuo. Realizar <span style="font-weight:bold;">auditorías de seguridad cada temporada </span>puede ayudar a identificar y corregir las vulnerabilidades antes de que sean explotadas por los atacantes.</span></p><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Hacer esto ayudará a tu organización al mantenerse al día con respecto a la protección de sus datos, considéralo como un <span style="font-weight:bold;">chequeo de la salud informática</span> de tu empresa o de la empresa en la que trabajas.</span></p></div></div>
</div><div data-element-id="elm_2LR8bzVZPqIodZCDga157w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2LR8bzVZPqIodZCDga157w"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><div><div><p><span style="font-size:17px;color:rgb(52, 73, 94);font-weight:bold;">Recomendaciones:</span></p><ul><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Auditorías de seguridad:</span> Has una evaluación de las políticas, procesos y herramientas que actualmente tienes implementadas y luego de hacerlas tomas las acciones necesarias para ir cubriendo las brechas que surjan, empezando obviamente por las más criticas.</span></li></ul></div></div></div></div></div></div>
</div><div data-element-id="elm_jVTwJcGxbnXzhzbMoqBAEQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><div><p><span style="color:rgb(52, 73, 94);">En este punto, disponer de un equipo interno que esté encargado de este espació es esencial. De no contar con el, existen empresas externas especializadas en estos espacio que pueden ayudarte con este proceso de evaluación.</span></p><p><a target="_self" href="https://wa.link/dpwxc6" style="color:rgb(52, 73, 94);">¡Con gusto puedes contactarnos!</a></p></div></div></div>
</div></div></div></div></div></div></div><div data-element-id="elm_TZmK4BhhqfOm8bBJ9w0h1w" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_iWuQzgaRfVXMeMS48-hg1Q" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_wx-ptRJ--DpHQfJkRr-u2w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_q9uHqClYllmMtSaPFDkTZQ" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_q9uHqClYllmMtSaPFDkTZQ"] .zpimage-container figure img { width: 220px !important ; height: 220px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1728350481630.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div><div data-element-id="elm_m1WjYVJ8gSaDYw9DduNVFA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_y8bDmm9XmLRrVYDjIwF6IA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_lSRyWOwaPgyHaHnl92HR5g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_6gqQvmRS8zNiApezw00D8Q" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_6gqQvmRS8zNiApezw00D8Q"] .zpdivider-container.zpdivider-text .zpdivider-common{ font-family:'Poppins'; font-size:24px; font-weight:400; } [data-element-id="elm_6gqQvmRS8zNiApezw00D8Q"].zpelem-dividertext{ } </style><style>[data-element-id="elm_6gqQvmRS8zNiApezw00D8Q"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_6gqQvmRS8zNiApezw00D8Q"] .zpdivider-container .zpdivider-common:before{ border-color:rgba(0,0,0,1) !important; } [data-element-id="elm_6gqQvmRS8zNiApezw00D8Q"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#2980B9 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width60 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">CONCLUSIÓN</div>
</div></div><div data-element-id="elm_gCjIy3I20F6Jid1rg-hlXQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-style:italic;">Ten en cuenta algo, la Ciberseguridad nunca será un gasto. Al implementar un plan de defensa sólido para tu empresa, estarás <span style="font-weight:bold;">protegiendo tu dinero, tus datos y la confianza de tus clientes.</span></span></p><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-style:italic;">Como pequeña o mediana empresa te instamos a no dejar estas ideas de lado, e ir progresivamente implementando las recomendaciones antes sugeridas, con el tiempo te darás cuenta de lo<span style="font-weight:bold;"> rentable de tu inversión en ciberseguridad.</span></span></p><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-style:italic;"><br/></span></p><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-style:italic;">¿Estás listo para dar el siguiente paso?&nbsp;<a target="_self" href="https://wa.link/dpwxc6">Contáctanos hoy mismo para una evaluación gratuita de tu postura de seguridad.</a></span></p><p style="text-align:justify;"><span style="color:inherit;font-style:italic;"><a href="https://www.generacion-tecnologica.com/">Generación Tecnológica</a></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 26 Oct 2024 19:42:24 -0400</pubDate></item><item><title><![CDATA[El MFA: La última línea de defensa de tus servicios.]]></title><link>https://www.generacion-tecnologica.com/blogs/post/¿antivirus-gratuito-o-pago1</link><description><![CDATA[ En un mundo cada vez más digitalizado, donde nuestros datos personales y profesionales están constantemente expuestos, la s ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_VW5ptCu3QPS5jS8U4LzvZA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dJ93mJV5TDSG-WmK28IlJQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_sVGYLmuHRIeqlRk97qdDBQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_2Ny3-FgoLhN2MuWMa2Cz5Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_2Ny3-FgoLhN2MuWMa2Cz5Q"] .zpimage-container figure img { width: 564px !important ; height: 317px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1728348086647.jpeg" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_KifXGEKzRLahwGQXCr8Lgw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">En un mundo cada vez más digitalizado, donde nuestros datos personales y profesionales están constantemente expuestos, la seguridad se ha convertido en una prioridad absoluta. <span style="font-weight:bold;">La Autenticación Multifactor (MFA)</span>, ha surgido como una solución robusta para proteger nuestra información. Pero <span style="font-weight:bold;">¿Qué es exactamente la MFA y por qué deberías considerarla como una parte esencial de tu estrategia de seguridad en línea? </span></span></p><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">En este blog, exploraremos qué es el MFA, cómo funciona, los riesgos de no usarlo, los beneficios de su implementación y las tecnologías que hay actualmente disponibles.</span></p></div>
</div></div></div></div></div></div><div data-element-id="elm_A_mgrJEQ1NrYI5vTo2OAdQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yObTODIGQtGVFagssbvnGQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_ghgkjfblqNgwCO90e1tT5w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_pIvEQpRvm79qrsKlNe_sVg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">¿Qué es el MFA?</span></h3></div></h2></div>
<div data-element-id="elm_F5qMFwTkF-X2qtY_Lvlgzw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">La autenticación multifactor&nbsp; (MFA) es un método de seguridad que requiere más de una forma de verificación para acceder a un sistema.&nbsp;</span></p></div>
</div><div data-element-id="elm_qXdiYQhhSlFNAZjn1NShog" data-element-type="box" class="zpelem-box zpelement zpbox-container zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_qXdiYQhhSlFNAZjn1NShog"].zpelem-box{ padding-inline-end:75px; padding-inline-start:75px; } @media (max-width: 767px) { [data-element-id="elm_qXdiYQhhSlFNAZjn1NShog"].zpelem-box{ padding-inline-end:1px; padding-inline-start:1px; } } </style><div data-element-id="elm_X5t7mt4pbQImHxf0TY0hZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_X5t7mt4pbQImHxf0TY0hZg"].zpelem-text { background-color:#2980B9; background-image:unset; border-style:solid; border-color:#000000 !important; border-block-start-width:0px; border-inline-end-width:0px; border-block-end-width:0px; border-inline-start-width:4px; padding-inline-end:6px; padding-inline-start:6px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div><blockquote><span style="color:rgb(255, 255, 255);"><br/></span></blockquote><blockquote><span style="color:rgb(255, 255, 255);font-style:italic;">En lugar de depender únicamente de una contraseña, MFA combina algo que sabes <span style="font-weight:bold;">(como una contraseña)</span>, algo que tienes <span style="font-weight:bold;">(como un dispositivo móvil)</span> y algo que eres <span style="font-weight:bold;">(como una huella dactilar).</span> Esta capa adicional de seguridad hace que sea mucho más difícil para los atacantes acceder a tus sistemas. El ejemplo más común es la solicitud de confirmación que solicita tu correo electrónico al ingresar a él. El ejemplo más común es la solicitud de confirmación que <span style="font-weight:bold;">solicita tu correo electrónico </span>al ingresar a él.</span></blockquote><blockquote><span style="color:rgb(255, 255, 255);"><br/></span></blockquote></div>
</div></div></div></div></div></div></div><div data-element-id="elm_upmgllRRX2EBRWO2GKnBig" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_x8rGQLL8UjqeehOEqf6gPg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_mlMjI3P1-Y9fJv5zQnQ9oA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_0WViwMvfOs8uTuq7oJOWjg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-weight:bold;color:rgb(52, 152, 219);">¿Por que es importante el MFA?</span></h3></div></h2></div>
<div data-element-id="elm_f-3LAXihIolDXG45L8b20A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Las contraseñas, por sí solas, son cada vez más vulnerables a ataques de hackers, las técnicas como el <a target="_self" href="https://www.linkedin.com/feed/update/urn%3Ali%3Aactivity%3A7219090951237984256">phishing</a> y los ataques de fuerza bruta, el robo de credenciales de bases de datos y <a target="_self" href="https://www.linkedin.com/pulse/los-7-pecados-capitales-de-las-contrase%C3%B1as-y-c%C3%B3mo-yydre/?trackingId=V5zT%2BJrQH2PbqKYxfZyJJg%3D%3D">errores a la hora de crear contraseñas</a> permiten a los cibercriminales obtener acceso a cuentas de forma relativamente fácil .</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">La MFA añade una capa adicional de seguridad, dificultando significativamente que los atacantes puedan comprometer tus cuentas.</span></span></p></div>
</div><div data-element-id="elm_cYUfp13diAxhtmkjrDB-Dg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_cYUfp13diAxhtmkjrDB-Dg"] .zpimage-container figure img { width: 344px !important ; height: 344px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1724202504771.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_usBDDkQcsFWxE96j5wHlig" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-weight:bold;color:rgb(52, 152, 219);">¿Cuáles son los beneficios de usar el MFA?</span></h3></div></h2></div>
<div data-element-id="elm_dT3TfCxaONtDqK0RxeFU9g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Estos son algunos de los beneficios de implementar MFA.</span></p><ul></ul></div>
</div></div><div data-element-id="elm_a7vPBp-mzSYIGKUtE7wShA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_a7vPBp-mzSYIGKUtE7wShA"].zpelem-text { padding:0px; margin-inline-end:75px; margin-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><ul><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Protección contra accesos no autorizados: </span>La necesidad de requerir una 2da función de autenticación que está ligada de forma directa al usuario final dificulta a los atacantes poder acceder a servicios de alta importancia, como: Correos Electronicos, Cuentas Bancarias o Portales Empresariales. Correos Electronicos, Cuentas Bancarias o Portales Empresariales.</span></li><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Accesibilidad mejorada:</span> Las opciones de MFA como las aplicaciones de autenticación permiten un acceso rápido y seguro, reduciendo la dependencia de contraseñas complicadas y simplificando el acceso a traves de un medio de fácil acceso para ti.</span></li><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Confianza del usuario:</span> Los usuarios sienten mayor confianza en los sistemas que emplean MFA, lo que puede mejorar la satisfacción y lealtad hacia un servicio.</span></li><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Reglamentos internacionales: </span>Toda empresa que le importe la seguridad de los datos de su cliente implementará reglas basadas en estas tecnologías con la finalidad de garantizar su protección.</span></li></ul></div>
</div></div></div></div></div></div></div></div><div data-element-id="elm_87WANkEP7J71nvpn4bI5ig" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_u5SAwrFYxZ3KihlgVkQ5GQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_ILHadKunQvx2L-xejyUfag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_90OFECu0IQLcS-7iNmFknw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">¿Qué opciones hay actualmente de MFA?</span></h3></div></h2></div>
<div data-element-id="elm_G4N9UVrYeK7eLZxiwgblkQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Existen varias opciones de MFA disponibles, cada una con sus ventajas y desventajas, por aquí, estaremos enumerando las más conocidas.</span></p></div>
</div></div><div data-element-id="elm_pt7z8jhtLbKgCko0mxWksg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_pt7z8jhtLbKgCko0mxWksg"].zpelem-text { padding:0px; margin-inline-end:75px; margin-inline-start:75px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div><div><ul><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Autenticación por SMS: </span>Se envía un código de verificación al teléfono móvil del usuario. Aunque es una opción popular y fue una de las primeras en implementarse, no es la más segura, ya que es vulnerable a ataques de <span style="font-weight:bold;">SIM swapping.</span></span></li><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Aplicaciones de autenticación: </span>Como Google Authenticator, Microsoft Authenticator o Authy, generan códigos temporales que se sincronizan con los servidores seguros. Ahora bien, una de las desventajas que presenta es que si por algún motivo <span style="font-weight:bold;">pierdes el acceso a tu cuenta afiliada y no dispones de las credenciales</span>, será en extremos difícil acceder a tus servicios.</span></li><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Autenticadores físicos:</span> Dispositivos como YubiKey o Tarjetas Inteligentes, deben conectarse o acercarse al dispositivo para autenticar al usuario. Al ser dispositivos físicos son más susceptibles a perdidas o robos</span></li><li style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Biometría: </span>Con la evolución de la tecnología el uso de huellas dactilares, reconocimiento facial y/o escaneo de iris, se están volviendo métodos muy populares especialmente utilizados en lugares/servicios que requieren un alto nivel de seguridad como Gobiernos, Consorcios Empresariales y Militares.</span></li></ul></div>
</div></div></div></div></div></div></div><div data-element-id="elm_NNx-QPMh9cMVyD1d6tV1RA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_DF7XiCCEwEINBxab-G-5DQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_tl8e00Wu7zlnQqNzROQK2A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_q9yqmZNMi2MzH2yEzo3yhw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_q9yqmZNMi2MzH2yEzo3yhw"] .zpdivider-container.zpdivider-text .zpdivider-common{ font-family:'poppins'; font-size:24px; letter-spacing:0px; } [data-element-id="elm_q9yqmZNMi2MzH2yEzo3yhw"].zpelem-dividertext{ } </style><style>[data-element-id="elm_q9yqmZNMi2MzH2yEzo3yhw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_q9yqmZNMi2MzH2yEzo3yhw"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 !important; } [data-element-id="elm_q9yqmZNMi2MzH2yEzo3yhw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#3498DB !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">CONCLUSIÓN</div>
</div></div><div data-element-id="elm_3GnG3F2BqKzY72_OlRoxOw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-justify " data-editor="true"><div><p><span style="color:rgb(52, 73, 94);font-style:italic;">En la era actual, el <span style="font-weight:bold;">Multifactor de Autenticación (MFA)</span> es una herramienta esencial para proteger nuestras cuentas y datos personales. Con los crecientes riesgos de ciberataques, no utilizar MFA es como tener un cartel en la frente que diga &quot;<span style="font-weight:bold;">Pueden Hackearme Cuando Quieran&quot;</span>. Son graves las consecuencias a las cuales te vas a enfrentar si hoy no decides tomar acción, estás solo a un paso de fortalecer tu postura digital donde la información es uno de los activos más valioso y hay gente que está detrás de ella.</span></p><div style="color:inherit;"><br/></div>
</div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 26 Oct 2024 17:28:34 -0400</pubDate></item><item><title><![CDATA[¿Antivirus Gratuito o Pago?]]></title><link>https://www.generacion-tecnologica.com/blogs/post/¿antivirus-gratuito-o-pago11</link><description><![CDATA[Descubre cuál es la mejor opción para tu negocio ¿Sabías que el 60% de las pequeñas empresas que sufren un ciberataque&nbsp; cierran&nbsp; en los&nbsp; se ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_gOKrDfXWQWeifxhYJrjpxA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_cKRj39tIS-OADhKwJmZwqA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_zVNi_VnlT1Sx1LNzBRbMcQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PbOu21CAbiO9VMBy9EJ6sg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_PbOu21CAbiO9VMBy9EJ6sg"] .zpimage-container figure img { width: 564px !important ; height: 317px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1725905161893.jpeg" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_DiL4n1C9DOkbfYBCXv0j3w" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Descubre cuál es la mejor opción para tu negocio</span></p></div></div>
</div></div></div></div></div><div data-element-id="elm_G65ltJhCsyFYC8gieA6uvA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_Vobz-sYasROy6q4ryleooA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_YL6yHD1cF_QxFVLwPv1kNA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_YL6yHD1cF_QxFVLwPv1kNA"].zpelem-col{ padding-inline-end:100px; padding-inline-start:100px; } </style><div data-element-id="elm_vqcXdWzdToed9j0Ac3JIaw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_vqcXdWzdToed9j0Ac3JIaw"].zpelem-text { background-color:#2980B9; background-image:unset; } </style><div class="zptext zptext-align-left " data-editor="true"><div><blockquote style="text-align:center;"><span style="font-size:20px;color:rgb(255, 255, 255);font-style:italic;">¿Sabías que el 60% de las pequeñas empresas que sufren un ciberataque&nbsp;</span></blockquote><blockquote style="text-align:center;"><span style="color:rgb(255, 255, 255);font-style:italic;"><span style="font-size:20px;">cierran&nbsp;</span><span style="font-size:20px;">en los&nbsp;</span><span style="font-size:20px;">seis meses siguientes?</span></span></blockquote></div></div>
</div></div></div></div></div><div data-element-id="elm_SKrZYhey2Fwlpi-L7EvXSw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_CmluAKYoPvFb2jdpJZLQMQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_yT8ycV5jzsewdwfAOIl7bQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm__BDDS_p9q8qMjj1O_R_g_g" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Imagina que un día llegas a la oficina y descubres que <span style="font-weight:bold;">todos tus datos fueron filtrados o secuestrados por un ciberdelincuente.</span> Este&nbsp;escenario es el que viven más de la mitad de las Pymes alrededor del mundo y estoy seguro de que no quieres ser parte de esta estadística.&nbsp;</span><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Ahora bien, según estudios recientes,</span><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"> las empresas que invierten en soluciones de seguridad avanzadas tienen <span style="font-weight:bold;">un 70% menos de probabilidades de sufrir brechas de seguridad.</span></span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Por esta razón, estar consciente de que herramientas tenemos a la mano para defendernos es crucial frente a las crecientes amenazas del ambiente cibernético</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Hoy desglosaremos las <span style="font-weight:bold;">ventajas y desventajas</span> de cada opción para ayudarte a tomar una decisión informada.</span></p></div>
</div></div></div></div></div></div><div data-element-id="elm_uvKzAHm1UJgvdVYjvzQd8A" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_AFJ4w5G_o2pYTzPLcH2JbA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_7Oe-wkld1YBl1pbM91SBtA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_ULUiSF71MKCSVoGzzlvTnw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">Antivirus Gratuito</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_Prat-s_W0JH-UyeSg41W3Q" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_osnv39C_SAGcviatAiRaRg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_jywCDVIYNKzln8jUN7VEdA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_XTN5DcK7GYceLn66YBKmVA" data-element-type="text" class="zpelement zpelem-text zp-hidden-xs "><style> [data-element-id="elm_XTN5DcK7GYceLn66YBKmVA"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);font-size:17px;font-weight:bold;">Ventajas:</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">✔️<span style="font-weight:bold;"> Costo:</span> La ventaja más obvia es que no tiene costo. Suelen usarlo pequeñas empresas con presupuestos limitados o que son tacañas.&nbsp;s.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">✔️ <span style="font-weight:bold;">Accesibilidad:</span> Fácil de descargar e instalar, sin necesidad de procesos complicados. Esto puede ser considerado potencialmente no&nbsp; &nbsp; &nbsp;&nbsp;</span><span>&nbsp; &nbsp;&nbsp;</span><span>&nbsp; &nbsp;&nbsp;</span><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">tan bueno, ya que en muchos casos las configuraciones por defecto no suelen ser las más optimas.&nbsp;</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">✔️<span style="font-weight:bold;"> Protección Básica:</span> Ofrecen una protección contra virus y malware comunes.&nbsp;</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;font-size:17px;">Desventajas</span>:</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">❌ <span style="font-weight:bold;">Funcionalidades Limitadas: </span>Suelen carecer de características avanzadas como protección contra&nbsp;<a target="_self">ransomware</a>, firewall avanzado y&nbsp;</span><span>&nbsp; &nbsp;&nbsp;</span><span>&nbsp; &nbsp;&nbsp;</span><span>&nbsp; &nbsp;&nbsp;</span><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">soporte técnico.&nbsp;</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">❌<span style="font-weight:bold;"> Publicidad: </span>Muchos antivirus gratuitos incluyen anuncios o intentan venderte la versión premium.&nbsp;</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">❌ <span style="font-weight:bold;">Actualizaciones Menos Frecuentes: </span>Las actualizaciones pueden no ser tan rápidas o completas como en las versiones pagas, dejando&nbsp;</span><span>&nbsp; &nbsp;&nbsp;</span><span>&nbsp; &nbsp;&nbsp;</span><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">brechas de seguridad.&nbsp;</span></p></div></div>
</div></div></div></div></div><div data-element-id="elm_YujuS31Lz8dGLm9D6q4dMg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_2rJDRUTTUfYjVaCpMSZUWQ" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_07MOuLb9mGreJEqzIUOpQg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_kJplWquApP4dx9VS_Zqefw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_kJplWquApP4dx9VS_Zqefw"] .zpimage-container figure img { width: 350px !important ; height: 336px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1725906593556.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div><div data-element-id="elm_8QrXnhaPHKhUeAuuAjQNiQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_d1Hygz-r68WYRMj0RbJCVg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_QXUZGcuPRT1TK-MZGVOHng" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_El7T8WKiLXWuTEuM2Uhrug" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">Antivirus Pago</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_c5Vune_fOTZuaLKcNnJJ0g" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RIa7JneGzlW6ijEyrcC0Ow" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_kcEeVa-RybZXxdLhmbSCjQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_02yAnVOSxG3WlCnzYOykdw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_02yAnVOSxG3WlCnzYOykdw"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-justify " data-editor="true"><div><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-weight:bold;"><span style="font-size:17px;">Ventajas</span>:</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">✔️ <span style="font-weight:bold;">Protección Completa:</span> Ofrecen una gama completa de características, incluyendo protección contra&nbsp;<a target="_self">ransomware</a>,&nbsp;<a target="_self" href="https://www.linkedin.com/posts/generaci-n-tecnol-gica_ciberseguridad-phishing-protecciondedatos-activity-7219090951237984256-Z0Pl?utm_source=share&amp;utm_medium=member_desktop">phishing</a>, y otras&nbsp;</span>&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">amenazas avanzadas.</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">✔️<span style="font-weight:bold;"> Soporte Técnico:</span> Acceso a soporte técnico especializado para resolver problemas rápidamente.&nbsp;</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">✔️ <span style="font-weight:bold;">Actualizaciones Frecuentes: </span>Las actualizaciones son más frecuentes y completas, asegurando que siempre estés protegido contra las&nbsp;</span>&nbsp; &nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;<span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">últimas amenazas.&nbsp;</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:17px;font-weight:bold;">Desventajas:</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">❌ Costo: </span>Puede ser una inversión significativa, especialmente para empresas más grandes.&nbsp;</span></p><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">❌ Complejidad: </span>Algunas soluciones pueden ser más complejas de configurar y gestionar.&nbsp;<br/></span></p></div></div>
</div><div data-element-id="elm_oJJjjeZEusPSiXnB2Jn2fA" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"></style><style> [data-element-id="elm_oJJjjeZEusPSiXnB2Jn2fA"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_oJJjjeZEusPSiXnB2Jn2fA"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 } </style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-width60 zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div></div></div></div></div><div data-element-id="elm_dNy2AsapD0fqGPTOCHhMcQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_YSDA_sUTjqDLe4ZUdNQg-w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_C4pX2xiWEoCoIAsMaRkgKw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_FEGPlQfBLL2TDh9Qa75IHQ" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-weight:bold;font-style:italic;color:rgb(52, 152, 219);">¿Aun te preguntas cuál antivirus elegir?</span></h3><div style="color:inherit;"><figure><div></div></figure></div></div></h2></div>
<div data-element-id="elm_7pjVPr1tt9JTjw1ckqTu5A" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_7pjVPr1tt9JTjw1ckqTu5A"] .zpimage-container figure img { width: 498px !important ; height: 270px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1725907047977.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_AvRp-0EM6ESZf8seWgtXeg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Veamos ambos escenarios con un ejemplo:</p></div></div>
</div></div></div></div></div><div data-element-id="elm_UOQ9sOwl64ovNapvhIA7mg" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_zUCpqBPCGeWCoj_V3fx4kw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_j7LEOrVVt2y_o0aFPl1gew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_EyCg8RU6tJ3MoWPggDr01g" data-element-type="tabs" class="zpelement zpelem-tabs "><style> [data-element-id="elm_EyCg8RU6tJ3MoWPggDr01g"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptab, [data-element-id="elm_EyCg8RU6tJ3MoWPggDr01g"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptabs-content-container .zptab-content{ border-style:solid; border-color: !important; } @media (max-width: 767px) { [data-element-id="elm_EyCg8RU6tJ3MoWPggDr01g"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptab, [data-element-id="elm_EyCg8RU6tJ3MoWPggDr01g"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptabs-content-container .zptab-content{ border-style:solid; border-color: !important; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_EyCg8RU6tJ3MoWPggDr01g"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptab, [data-element-id="elm_EyCg8RU6tJ3MoWPggDr01g"] .zptabelem-inner-container.zptabs-style-01.zptab-type-01 .zptabs-content-container .zptab-content{ border-style:solid; border-color: !important; } } </style><div class="zptabelem-inner-container zptabs-style-01 zptab-type-01 zptabs-align-center zptabicon-align- zptabicon-size- zptabicon-disable "><div class="zptabs-container"><div data-element-id="elm_F7_j-kEGaHmjvSZlIzHW1A" data-element-type="tabheader" data-tab-name="Empresa A" data-content-id="elm_n46etcyjqHNA8h6JBblP8Q" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="Empresa A"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">Empresa A</span></div>
</div><div data-element-id="elm_Z781g2eGxJUD78zf7Jd5VA" data-element-type="tabheader" data-tab-name="Empresa B" data-content-id="elm_e4xnM036Newp-7dVPYVcZw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="Empresa B"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">Empresa B</span></div>
</div></div><div class="zptabs-content-container"><div data-element-id="elm_F7_j-kEGaHmjvSZlIzHW1A" data-element-type="tabheader" data-tab-name="Empresa A" data-content-id="elm_n46etcyjqHNA8h6JBblP8Q" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="Empresa A"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">Empresa A</span></div>
</div><div data-element-id="elm_n46etcyjqHNA8h6JBblP8Q" data-element-type="tabcontainer" data-header-id="elm_F7_j-kEGaHmjvSZlIzHW1A" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_tam3am1MHB4Gv_lK5QGXiA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_qzNu6JzfXKy_XIsu32tKbw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_XtXv4lyKP2tEKEWwYCzjTw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">Usa un Antivirus Gratuito</span></h3></div></h2></div>
<div data-element-id="elm_LBmHI6irkl7rTmxYXcCerg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">La Empresa A</span> es una pequeña empresa de tecnología con un equipo de <span style="font-weight:bold;">10 personas</span>. Para ahorrar costos, decidieron utilizar un antivirus gratuito que ofrecía protección básica contra virus y malware.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Un día, un empleado de la <span style="font-weight:bold;">Empresa A recibió un correo electrónico de phishing</span> que parecía legítimo. Al hacer clic en el enlace, se descargó un ransomware que encriptó todos los archivos de la empresa. El antivirus gratuito no pudo detectar ni detener el ataque a tiempo.</span></p></div></div>
</div><div data-element-id="elm_x5ZRfIjxhBrl3d6Dlx9iGw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_x5ZRfIjxhBrl3d6Dlx9iGw"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; margin-block-start:16px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><p><span style="font-size:17px;font-family:Poppins;color:rgb(52, 73, 94);font-weight:bold;">Consecuencias:</span></p><ul><li><span style="font-family:Poppins;color:rgb(52, 73, 94);font-size:14px;"><span style="font-weight:bold;">Pérdida de Datos</span>: Todos los datos críticos de la empresa fueron encriptados, y la empresa no tenía copias de seguridad recientes.</span></li><li><span style="font-family:Poppins;color:rgb(52, 73, 94);font-size:14px;"><span style="font-weight:bold;">Interrupción del Negocio:</span> La empresa tuvo que detener sus operaciones durante varios días mientras intentaban recuperar los datos.</span></li><li><span style="font-family:Poppins;color:rgb(52, 73, 94);font-size:14px;"><span style="font-weight:bold;">Costos Adicionales:</span> La empresa tuvo que contratar personal para intentar recuperar los datos, incluso consideró pagar el secuestro.</span></li><li><span style="color:rgb(52, 73, 94);font-size:14px;"><span style="font-family:Poppins;"><span style="font-weight:bold;">Daño a la Reputación: </span>Los datos de los clientes se vieron filtrados, lo que causo enojo e incluso algunas retiros de contratos</span><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;">.</span></span></li></ul></div></div></div>
</div></div></div></div></div><div data-element-id="elm_Z781g2eGxJUD78zf7Jd5VA" data-element-type="tabheader" data-tab-name="Empresa B" data-content-id="elm_e4xnM036Newp-7dVPYVcZw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="Empresa B"><span class="zptabicon"><svg width="256" height="237" viewBox="0 0 256 237" xmlns="http://www.w3.org/2000/svg"><path d="M128,0.289999962 L134.690909,6.68999996 L255.709091,127.708182 L242.327273,141.09 L230.4,129.162727 L230.4,227.49 L230.4,236.799091 L221.090909,236.799091 L155.927273,236.799091 L146.618182,236.799091 L146.618182,227.49 L146.618182,143.708182 L109.381818,143.708182 L109.381818,227.49 L109.381818,236.799091 L100.072727,236.799091 L34.9090909,236.799091 L25.6,236.799091 L25.6,227.49 L25.6,129.162727 L13.6727273,141.09 L0.290909091,127.708182 L121.309091,6.68999996 L128,0.289999962 Z M128,26.7627272 L44.2181818,110.544545 L44.2181818,218.180909 L90.7636364,218.180909 L90.7636364,134.399091 L90.7636364,125.09 L100.072727,125.09 L155.927273,125.09 L165.236364,125.09 L165.236364,134.399091 L165.236364,218.180909 L211.781818,218.180909 L211.781818,110.544545 L128,26.7627272 Z" fill-rule="evenodd"></path></svg></span><div><span class="zptab-name">Empresa B</span></div>
</div><div data-element-id="elm_e4xnM036Newp-7dVPYVcZw" data-element-type="tabcontainer" data-header-id="elm_Z781g2eGxJUD78zf7Jd5VA" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_cmVZ9GAwFtVOUbpard6vqA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_ZUAL5tZDInRF0MDviBn--w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_y5bwD274jGWH9Fx-e9KJiw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">Uso un Antivirus Pago</span></h3></div></h2></div>
<div data-element-id="elm_6kaKtyzPJNr6xGfVONl3zg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">La Empresa B</span> es una empresa similar en tamaño y sector a la Empresa A, pero decidieron invertir en un antivirus pago que ofrecía protección avanzada contra ransomware, phishing y otras amenazas.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Un empleado de la Empresa B también recibió un correo electrónico de phishing. Sin embargo, <span style="font-weight:bold;">el antivirus pago detectó el enlace malicioso y bloqueó</span> el acceso antes de que el ransomware pudiera descargarse.</span></p></div></div></div>
</div><div data-element-id="elm_J4qn9IENsC0Q8a83bGKPTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_J4qn9IENsC0Q8a83bGKPTg"].zpelem-text { padding-inline-end:75px; padding-inline-start:75px; margin-block-start:16px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><p><span style="font-size:17px;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Consecuencias</span>:</span></p><ul><li><span style="color:rgb(52, 73, 94);font-size:14px;"><span style="font-weight:bold;">Protección de Datos: </span>Los datos de la empresa permanecieron seguros y sin comprometerse.</span></li><li><span style="color:rgb(52, 73, 94);font-size:14px;"><span style="font-weight:bold;">Continuidad del Negocio:</span> La empresa no sufrió interrupciones en sus operaciones.</span></li><li><span style="color:rgb(52, 73, 94);font-size:14px;"><span style="font-weight:bold;">Costos Reducidos:</span> Al evitar el ataque, la empresa no tuvo que incurrir en costos adicionales para recuperación de datos o mejoras de seguridad.</span></li><li><span style="color:rgb(52, 73, 94);font-size:14px;"><span style="font-weight:bold;">Confianza del Cliente:</span> La reputación de la empresa se mantuvo intacta, y los clientes continuaron confiando en sus servicios.</span></li></ul></div></div></div></div>
</div></div></div></div></div></div></div></div></div></div></div></div><div data-element-id="elm_g5zB8PM19kntl66rDGUkNA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_lVaWyF_hw1LKv1YW1VI56Q" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_f9nByr61S4INqAaRzFOEPw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_f9nByr61S4INqAaRzFOEPw"].zpelem-col{ padding-inline-end:100px; padding-inline-start:100px; } @media (max-width: 767px) { [data-element-id="elm_f9nByr61S4INqAaRzFOEPw"].zpelem-col{ padding-inline-end:1px; padding-inline-start:1px; } } </style><div data-element-id="elm_z60cffp5jlaRQpPO1V0BKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_z60cffp5jlaRQpPO1V0BKw"].zpelem-text { background-color:#2980B9; background-image:unset; padding-inline-end:75px; padding-inline-start:75px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><blockquote style="text-align:center;"><span style="font-style:italic;"><span style="font-size:20px;color:rgb(255, 255, 255);">Invertir en un antivirus pago es una decisión&nbsp;</span><span style="color:rgb(255, 255, 255);font-size:20px;">estratégica&nbsp;</span></span></blockquote><blockquote style="text-align:center;"><span style="color:rgb(255, 255, 255);font-size:20px;font-style:italic;">que puede ofrecer múltiples beneficios a largo plazo.</span></blockquote></div></div>
</div></div></div></div></div><div data-element-id="elm_pqdtBVw2YGbCEeAjXfegMQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_OnGZqKFvpMSQ4S7dbG-KRg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_0vqEfbZFCgB55PNrMgdJaQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_Tw_9ei_FN6v835gNvrPDnA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><p><span style="font-weight:bold;color:rgb(52, 152, 219);">¿Que obtendrás?</span></p><ol></ol></div></h2></div>
<div data-element-id="elm_KOx6tkXGLG19xGHEGQ6I7w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_KOx6tkXGLG19xGHEGQ6I7w"].zpelem-text { padding-inline-end:10px; padding-inline-start:20px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="color:rgb(52, 73, 94);"><span style="font-weight:bold;">Seguridad Integral:</span> Un antivirus pago proporciona una protección más robusta y completa, esencial para empresas que manejan información sensible.</span></span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Reducción de la superficie de ataque: </span>Con actualizaciones frecuentes y soporte técnico, reduces significativamente el riesgo de brechas de seguridad.</span></li><li><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Tranquilidad: </span>Saber que tus sistemas están protegidos por una solución profesional te permite enfocarte en otras áreas críticas de tu negocio.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_xrv00u5qmKg24GJSU0Bulw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_plo7gfM4vCwjx6p3dYKfeg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column="false"><style type="text/css"></style><div data-element-id="elm_OFkpWNJUNkfGZtc0gK71nQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_a7WdAorG53zZ8QP72yEp0g" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_a7WdAorG53zZ8QP72yEp0g"] .zpdivider-container.zpdivider-text .zpdivider-common{ font-family:'Poppins'; font-size:24px; letter-spacing:0px; text-transform:uppercase; } [data-element-id="elm_a7WdAorG53zZ8QP72yEp0g"].zpelem-dividertext{ } </style><style>[data-element-id="elm_a7WdAorG53zZ8QP72yEp0g"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_a7WdAorG53zZ8QP72yEp0g"] .zpdivider-container .zpdivider-common:before{ border-color:#000000 !important; } [data-element-id="elm_a7WdAorG53zZ8QP72yEp0g"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#3498DB !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">CONCLUSION</div>
</div></div><div data-element-id="elm_PXVZT5JntvGxyCWlg7JVEg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="color:rgb(52, 73, 94);font-style:italic;">Si eres una empresa en crecimiento y apuntas a tener una vida en&nbsp; el mundo digital para <span style="font-weight:bold;">potencializar tu negocio,</span> es indispensables que empieces a implementar al menos las herramientas básicas de ciberseguridad, <span style="font-weight:bold;">hoy 2024</span> esto ya no es una opción, es el requerimiento mínimo para poder subsistir.</span></p><p><span style="color:rgb(52, 73, 94);font-style:italic;"><br/></span></p><p><span style="color:rgb(52, 73, 94);font-style:italic;">¿Estás listo para proteger tu negocio de manera efectiva?<span style="font-weight:bold;"> Contactamos.</span></span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 26 Oct 2024 17:28:34 -0400</pubDate></item><item><title><![CDATA[Los 7 pecados capitales de las contraseñas (y cómo evitarlos)]]></title><link>https://www.generacion-tecnologica.com/blogs/post/los-7-pecados-capitales-de-las-contraseñas-y-cómo-evitarlos</link><description><![CDATA[¿Crees que tu contraseña es invencible? Piénsalo dos veces. La mayoría de nosotros cometemos errores comunes al crear nuestras contraseñas, convirtién ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_XxUZ2z3ORLKvyM8Q8fM3Sw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_IoP5E_l9Psa42T0EaObJ_A" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_zu0hRWZLr1UqkGvEdnz3yA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_oe-I-D5w8Lpm3Z7rFBIUVw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_oe-I-D5w8Lpm3Z7rFBIUVw"] .zpimage-container figure img { width: 583px !important ; height: 388px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1722283679587.jpeg" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div></div></div></div></div><div data-element-id="elm_esXBXtQWprKSADNTOUlxXw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_a_bpVgvMYTdfp54dLId2wA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_itRwUraRKgncIV8fKG89nw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_6fuGdlykBXUBhGbYyvCxWg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h2><span style="font-style:italic;font-weight:bold;color:rgb(52, 152, 219);">A ver, seamos sinceros...</span></h2></div></h2></div>
<div data-element-id="elm_toZcvcvxJ6ovF5qtrrfGBA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">¿Crees que tu contraseña es invencible? </span>Piénsalo dos veces. La mayoría de nosotros cometemos errores comunes al crear nuestras contraseñas, convirtiéndolas en puertas abiertas a personas mal intencionadas que podrían llegar a perjudicarnos.</span></p></div>
</div><div data-element-id="elm_kI_zrDugxXW1b_fMjYVgAQ" data-element-type="box" class="zpelem-box zpelement zpbox-container zpdefault-section zpdefault-section-bg "><style type="text/css"></style><div data-element-id="elm_PDlAvL64zFfUA43252Ff3A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_PDlAvL64zFfUA43252Ff3A"].zpelem-text { background-color:#2980B9; background-image:unset; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:center;"><span style="font-size:18px;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-weight:bold;color:rgb(255, 255, 255);">Hoy, al terminar de leer este blog te prometo que podrás identificar y corregir, uno o más fallos que puedas estar cometiendo&nbsp;</span></span></p><p style="text-align:center;"><span style="font-size:18px;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-weight:bold;color:rgb(255, 255, 255);">en la forma en la que diseñas o administras tus contraseñas.</span></span><br></p></div>
</div><div data-element-id="elm_ZDwrkHZzWAxMjAMFCEZuDQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Ahora bien, primero lo primero.</span></p></div></div>
</div><div data-element-id="elm_ORbtHg3KEz8hF7sjfonfIw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">¿Por qué es importante tener una contraseña segura?</span></h3></div></h2></div>
<div data-element-id="elm_RlHuyxwYq5KYJ1eU8Spf8A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Las contraseñas seguras son la primera línea de defensa contra los ciberataques, muchas personas tienen las malas prácticas de dejar las contraseñas de sus dispositivos y/o servicios por defecto o con contraseñas que no cumplen con los reglamentos mínimos de seguridad. Una contraseña débil es como dejar tu casa <span style="font-weight:bold;">entre-cerrada</span> desde lejos parece estar &quot;seguro&quot;, pero cuando te acercas te das cuentas que es muy fácil entrar.</span></p><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><br></span></p><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Ahora bien, tal vez pensaras, <span style="font-weight:bold;">esto solo lo hacen personas sosas que no tienen un mínimo de conciencia y la realidad es que NO</span>. Este mal uso de las contraseña ocurre en todo los niveles, desde jóvenes al entrar sus redes sociales, pasando por ejecutivos de alto nivel e incluso responsables de áreas de TI (cuya responsabilidad justo es proteger la información).</span></p></div></div>
</div><div data-element-id="elm_C6jxyi9fxxSbUNcEvS8VBw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:center;"><span style="color:rgb(52, 73, 94);">&nbsp;<span style="font-weight:bold;">&quot;123456&quot;</span> fue la clave más usada en 2023 según <span style="font-weight:bold;"><a target="_self" href="https://www.welivesecurity.com/es/contrasenas/contrasenas-mas-utilizadas-2023-seguridad-digital-latinoamerica/">Eset</a>.</span></span><br></p></div>
</div><div data-element-id="elm_1ZF4mX_YuYPULJhpT9H8vw" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_1ZF4mX_YuYPULJhpT9H8vw"] .zpimage-container figure img { width: 564px !important ; height: 376px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1722283666225.jpeg" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_tJ7NUGxYDW_g_UocSs04Sg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Esto nos lleva a pensar que en definitivo debemos mejorar la forma en la que creamos nuestras contraseñas. Y justo para eso es este blog.</span><br></p></div>
</div><div data-element-id="elm_l5PTdTY66hGNt9QMeADYbg" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">7 Errores se suelen cometer.</span></h3><ol></ol></div></h2></div>
<div data-element-id="elm_-d86eFtbHvDQ-yKqCkK_mg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><ol><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">La contraseña común, el campeón de todos:</span> Cosas tan originales como, <span style="font-weight:bold;">&quot;contraseña&quot;, &quot;Admin&quot;, &quot;password&quot; &quot;user&quot;</span> y todas las variantes de <span style="font-weight:bold;">1234567</span>. El hecho es que es algo muy común y por supuesto muy fácil sortear..</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Tu nombre, fecha de nacimiento, mascota, etc...: </span>A ver, a menos que seas una persona muy reservada en redes sociales y demás, colocar este tipo de clave es muy poco eficaz, ya que si eres el objetivo de alguien, es muy probable que use tu <span style="font-weight:bold;">información publica</span> como primer método de acceso.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Repetir contraseña:</span> Esto es la práctica más común de todos los tiempos, y es posible que sea muy funcional. Pero en efecto representa una falla de seguridad si la clave que usas en diferentes servicios se ve comprometida.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Contraseñas muy cortas y fáciles: </span>Ojo, que no significa necesariamente que sean comunes, pero contraseñas como Perro123, H@gar*, F$milia2024, son claves muy cortas que fácilmente pueden ser descifradas.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Contraseñas basadas en patrones del teclado: </span>&quot;querty&quot; &quot;asdfgh&quot; &quot;zxcvbn&quot; etc. parecen ser muy funcionales, pero por lo general, los ciberdelincuente suelen probarlas para descartar.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">No cambiar las contraseñas:</span> honestamente, eso puede ser algo bastante engorroso, en especial si manejas múltiples servicios o dispositivos, pero realmente es una práctica bastante necesaria, en especial, porque eventualmente es posible que<span style="font-weight:bold;"> tus claves se vean filtradas </span>sea debido a ti o debido al proveedor de servicios.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Compartir tu contraseña:</span> Es en especial peligroso si lo haces a través de servicios de mensajería como <span style="font-weight:bold;">WhatsApp, Teams, Telegram, Slack y otros</span>, lo mismo pasa si sueles tener anotada las claves en un lugar publico. Al final del día, no sabes quien realmente ha visto o no tus credenciales.</span></li></ol><div style="text-align:justify;"><br></div></div>
</div><div data-element-id="elm_jf1PI6BFHVkk0u7lZz1qCA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Cualquiera de estos errores puede poner n peligro nuestra información, por lo cual, es muy importante seguir las siguientes recomendaciones.</span></p></div></div>
</div><div data-element-id="elm_00nvgXK14SXjkAPk4pE-Xw" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-weight:bold;color:rgb(52, 152, 219);">¿Cómo puedo crear contraseñas nivel DIOS?</span></h3><ol></ol></div></h2></div>
<div data-element-id="elm_lkLpi2TPoKSeBhMV3QOY8A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Longitud:</span> Diseña claves que sean largas, anteriormente se recomendaba que las claves tuvieran al menos 8 caracteres, sin embargo, debido a que el poder computacional ha crecido, los ataques de descifrado son más fuertes, por lo cual actualmente se recomienda claves entre 12 a 16 caracteres.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Combinaciones:</span> En la creación de tú contraseña usa combinaciones de letras mayúsculas, minúsculas, números y símbolos, esto la vuelve resistente frente a los ataques.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Evita lo obvio:</span> Nada de información personal, frases populares, fechas o palabras comunes.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Unicidad:</span> En preferencia, usa diferentes claves para diferentes servicios o grupos de servicios.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Frases Memorables:</span> Esto es la cereza del pastel cuando hablamos del diseño de claves, pues te permite diseñar y recordar las contraseñas creadas con facilidad. Contraseñas como &quot;M33ncantaViajarp0r3lMund0&quot; &quot;M1fam1l1a3slam3jor&quot; &quot;V3n3zu3l@3sungr@np@is&quot; son ideales en términos de seguridad a la vez que son fáciles de digerir<br></span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Por ultimo</span>, y como método de verificación, puedes corroborar tu clave en servicios como&nbsp;<a target="_self" href="https://password.kaspersky.com/es/">kaspersky password checker</a>&nbsp;que te da una evaluación sobre que tan fuerte es tu contraseña.</span></li></ol></div></div>
</div><div data-element-id="elm_BFFnOA2CdBnHz_B_BezPkQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);">Como factores adicionales de seguridad, los <span style="font-weight:bold;">Gestores de Contraseña y la Autenticación de Dos Factores (2FA)</span>, son complementos excelente que garantizan una protección de máximo nivel para tus servicios.</span></p><div style="color:inherit;"><figure><div></div></figure></div></div></div>
</div><div data-element-id="elm_DYwdtpTb2qasDMbrOBcbUg" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_DYwdtpTb2qasDMbrOBcbUg"] .zpimage-container figure img { width: 640px !important ; height: 360px !important ; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-original zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1722286858100.gif" size="original" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_9vch2qWFebX9todPeOh4PA" data-element-type="heading" class="zpelement zpelem-heading "><style></style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="color:rgb(52, 152, 219);font-weight:bold;">Conclusión</span></h3></div></h2></div>
<div data-element-id="elm_E3BIOHccjK4iF3Jog1qmpg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Crear y mantener contraseñas seguras no es solo una buena práctica, es una <span style="font-weight:bold;">necesidad en el mundo digital de hoy</span>. Siguiendo estos consejos y utilizando herramientas adicionales, puedes asegurarte de que tus datos estén protegidos y tus cuentas sean seguras. ¡Recuerda, en ciberseguridad, la prevención es siempre mejor que la cura!.</span><br></p></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Sep 2024 21:07:00 -0400</pubDate></item><item><title><![CDATA[Ataques de Phishing]]></title><link>https://www.generacion-tecnologica.com/blogs/post/ataques-de-phishing</link><description><![CDATA[El término &quot;phishing&quot; proviene de la palabra inglesa &quot;fishing&quot; , que significa &quot;pescar&quot;, en este sentido los cibercrimina ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7kEk0q2wT6ug5iQtXdikwA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_yAXRuOazTZSILc2DTfWYLg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_D5uk3BCuT6-InKTmv2S7Ag"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q" data-element-type="image" class="zpelement zpelem-image "><style> @media (min-width: 992px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"] .zpimage-container figure img { width: 663px !important ; height: 345px !important ; } } [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_AQ_nHwG9rzGJV8S08yZX4Q"].zpelem-image { border-radius:1px; } } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimage-container zpimage-align-center zpimage-tablet-align-center zpimage-mobile-align-center zpimage-size-custom zpimage-tablet-fallback-fit zpimage-mobile-fallback-fit hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/files/1720127508125.png" size="custom" data-lightbox="true"/></picture></span></figure></div>
</div><div data-element-id="elm_y0uw_vRMSQSp80lZ9xxnEg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_y0uw_vRMSQSp80lZ9xxnEg"].zpelem-text { margin-block-start:40px; } </style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">El término <span style="font-weight:bold;">&quot;phishing&quot;</span> proviene de la palabra inglesa <span style="font-weight:bold;">&quot;fishing&quot;</span>, que significa &quot;pescar&quot;, en este sentido los cibercriminales actúan como hábiles pescadores, lanzando anzuelos digitales con el fin de captar una víctima desprevenida.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-size:16px;color:rgb(52, 73, 94);">Estos ataques suelen comenzar con un correo electrónico, mensaje de texto o llamada telefónica que parece provenir de una fuente confiable, como un banco, una empresa de renombre, un compañero de trabajo o incluso alguien de nuestro círculo íntimo.</span><br></p></div></div></div></div>
</div><div data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A" data-element-type="box" class="zpelem-box zpelement zpbox-container zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Q_GUwpBty_kQy_Ynsbk-8A"].zpelem-box{ border-radius:1px; } } </style><div data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { background-color:#2980B9; background-image:unset; border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_iSgJRdfo8qvs7Z_W7vkZzg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:center;"><span style="font-size:18px;font-weight:600;color:rgb(236, 240, 241);font-family:&quot;Source Sans Pro&quot;, sans-serif;">El objetivo es engañar al destinatario para que revele información personal, como usuarios, contraseñas, correos electrónicos, números de tarjetas de crédito o detalles de cuentas bancarias.</span><br></p></div>
</div></div></div></div></div></div><div data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_8Jq81PLspH2x3Zw2hwh5ww"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dnv7TEBGoJARQX5rR7GaXg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_VieDk6DM3yWrhYuM47C7uw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VieDk6DM3yWrhYuM47C7uw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Wn5BcRChQlS-QfNd0vwoWA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Cómo funcionan los ataques de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_9z1vlhGkYdvPNVh9pHs-Vw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_dH9fxdiG_iozmr3SRxNmKA"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_vBVqqjpLtkaLT6zVqenoGg"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_v9TrJQAor39jnE2zY6avQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_v9TrJQAor39jnE2zY6avQg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-family:&quot;source sans pro&quot;, sans-serif;color:rgb(52, 73, 94);">Los ciberdelincuentes utilizan técnicas sofisticadas para crear mensajes y sitios web que imitan a los legítimos. Pueden incluir logotipos reconocibles, direcciones de correo electrónico similares a los oficiales y enlaces a páginas web que parecen auténticas. Una vez que la víctima cae en la trampa y proporciona su información, los atacantes pueden usarla para cometer fraude o robo de identidad.</span><br></p></div>
</div></div></div></div></div><div data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_vBo_GPMh0phCzI4z6E3ENw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_nlxlJkVi76QtuD9vbJVHCg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PKfSjDzZKDxfaaUt9X7TcA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PVoInNr5fzO3Gtp0a3RJ8w"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;font-weight:bold;color:rgb(52, 152, 219);">¿Qué tipo de ataques de phishing existen?</span></h3></div></h2></div>
<div data-element-id="elm_tmHodin157XB7qDVVy_bDQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_tmHodin157XB7qDVVy_bDQ"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Phishing Genérico: </span>Son correos electrónicos masivos enviados a un gran grupo de personas, que potencialmente pudieron haber coincidido en el uso de algún servicio popular como <span style="font-weight:bold;">Paypal o Cashea</span>. No son personalizados y suelen contener enlaces maliciosos.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Spear Phishing:</span> Son ataques dirigidos a personas específicas, que por lo general forman parte de una organización. Los atacantes personalizan los mensajes con información de alta relevancia y un sentido de urgencia que impulsan a la víctima a actuar. Son más difíciles de detectar.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Whaling: </span>Son similares a los Spear Phishing, sin embargo, los diferencia, que apuntan a altos cargos ejecutivos dentro de las empresas. La intención deliberada es obtener información que les permita comprometer a la organización de alguna forma.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Smishing:</span> Es una variante que usa los mensajes de texto o <span style="font-weight:bold;">WhatsApp </span>para ejecutar los ataques e igualmente captar información sensible o impulsarte a tomar acción.</span></li><li style="text-align:justify;"><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Vishing: </span>Viene a ser una variante que usa las llamadas telefónicas como medio para cometer las fechorías, en este sentido el malhechor se hace pasar por empleado de un banco o entidad pública para obtener información confidencial. Esta estafa se está popularizando a razón de los nuevos servicios de clonación de <span style="font-weight:bold;">VOZ </span>que están disponibles en la internet, en este sentido, hay que ser bastante cuidadoso cuando recibimos llamadas de personas cercanas haciendo peticiones poco usuales.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_XmV7qHTHQqtsVCAnRuorqA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_5THHCu3xRT1sN53SGNfq1w" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_5THHCu3xRT1sN53SGNfq1w"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_TfYSW9obMCAKpJHf2E89yA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_TfYSW9obMCAKpJHf2E89yA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_Jw5wf7oGTUZtEwAClU0hOA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">¿Cómo puedo identificar un ataque de phishing?</span></h3></div></h2></div>
</div></div></div></div><div data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_y2w4yRuBZ2-4gnfO-042qA"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_WpS3-JAsflCW16priMhIfg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_WpS3-JAsflCW16priMhIfg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_agZkQcp7UyRykPz1zBNaeQ"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9zRwfr6_aCF_AIY36MxT-Q"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Ortografía y gramática deficientes: </span>Los correos electrónicos o mensajes de texto fraudulentos suelen contener errores ortográficos o gramaticales evidentes.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Sentido de urgencia:</span> Los cibercriminales a menudo intentan crear una sensación de urgencia para presionar al usuario a actuar.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Verifica el remitente: </span>Comprueba que la dirección desde donde llega el correo posea el dominio de la entidad que indica que lo envía, pero verifica cuidadosamente, porque en ocasiones los cambios suelen ser mínimos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Solicitud de información personal: </span>Las entidades legítimas rara vez te van a solicitar información personal a través de correo, ellos ya la tienen.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Desconfianza de ofertas demasiado buenas:</span> Nada demasiado bueno va a ser gratis desde internet, ni promociones, cupones o ofertas laborales, siempre usa la lógica de que &quot;todo tiene un precio en la internet&quot;.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;"><span style="font-weight:bold;">Busca patrones de conversación erráticas:</span> En el caso de Vishing está atento en la forma que la persona que te está llamando pronuncia las palabras o usa las frases, recuerda que ya existe la posibilidad de clonar tu voz casi a la perfección.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_ipq5aipWZWZkSkfq0ES4gw"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_79YSDGaeUb8BubWzPN2YJw" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_79YSDGaeUb8BubWzPN2YJw"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_IV5K-YO2PXBOjTU7lzcUDw"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_evaM7EtnwphOFDtNsvRPhA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_evaM7EtnwphOFDtNsvRPhA"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h3><span style="font-weight:bold;color:rgb(52, 152, 219);font-family:Tahoma, sans-serif;">¿Cómo defenderme de los ataques de phishing?</span></h3><ol></ol></div></h2></div>
<div data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k5p4uD96l-WPPGwPPq1dTg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">No abras correos de remitentes desconocidos , en especial si no te has registrado para obtener información o eres usuario de algún servicio.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Si tienes dudas sobre los enlaces que hay dentro del que recibiste, escanéalos con un analizador web de malware como <a target="_self" href="https://www.virustotal.com/gui/home/upload">Virus Total</a> o <a target="_self" href="https://intelix.sophos.com/">Intelix Sophos</a> esto no te garantiza al 100% que sea un correo limpio, pero te ayuda a reducir riesgos.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Cuando recibas una llamada sospechosa, intenta verificar con un tercero que la situación que te indican, sea verdadera.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Educa a las personas que hacen parte de tu círculo, para que eviten compartir campañas desconocidas, las cuales pueden tener infecciones.</span></li><li><span style="color:rgb(52, 73, 94);font-family:&quot;Source Sans Pro&quot;, sans-serif;">Adquiere una herramienta de seguridad que te ayude a proteger tu correo electrónico, nosotros recomendamos <a target="_self" href="https://assets.sophos.com/X24WTUEQ/at/mm2fjwp5q8cchfgzk85wngb/sophos-email-dses.pdf">Sophos Email Security</a> para protección de tu bandeja de mensajería y <a target="_self" href="https://www.generacion-tecnologica.com/Archivos/Sophos/sophos-endpoint-dses.pdf">Sophos Intercept X</a> para la protección de tu equipo.</span></li></ol></div></div>
</div></div></div></div></div><div data-element-id="elm_431eD1eiBcilKryVYemXlQ" data-element-type="section" class="zpsection zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } @media (max-width: 767px) { [data-element-id="elm_431eD1eiBcilKryVYemXlQ"].zpsection{ border-radius:1px; } } </style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg" data-element-type="row" class="zprow zprow-container zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_HgvGfLLYQBQkLdHntS0kbg"].zprow{ border-radius:1px; } } </style><div data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_k39lpnuAzA5VDzGUjZYUuA"].zpelem-col{ border-radius:1px; } } </style><div data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_VmW7LuAD-qd2GRBV4n18PQ"].zpelem-heading { border-radius:1px; } } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div><h2><span style="font-family:Tahoma, sans-serif;color:rgb(52, 152, 219);font-weight:bold;">Conclusión</span></h2></div></h2></div>
<div data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_PyZqXjcer6VUNKBI8eIrCw"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);"><span style="font-weight:bold;">La concienciación y la precaución son pilares fundamentales para protegerse contra los ataques de phishing.</span> Mantenerse informado y alerta es crucial para reducir significativamente el riesgo de caer en estas trampas cibernéticas.</span></p><p style="text-align:justify;"><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;font-style:italic;color:rgb(52, 73, 94);"><span style="font-weight:bold;">Recordatorio: </span>La clave para protegerse contra el phishing es la vigilancia constante. Al estar atentos a las señales de alerta, navegar por internet de manera responsable y compartir su conocimiento con otros, puede reducir significativamente su riesgo de ser víctima de estas estafas cibernéticas.</span></p></div></div>
</div><div data-element-id="elm_stbALStsyxmDHX8dT45oZw" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_stbALStsyxmDHX8dT45oZw"].zpelem-divider{ border-radius:1px; } } </style><style> [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_stbALStsyxmDHX8dT45oZw"] .zpdivider-container .zpdivider-common:before{ border-color:#2980B9 } </style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div><div data-element-id="elm_9eTChLOpg434pomq9WzPxg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } @media (max-width: 767px) { [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } @media all and (min-width: 768px) and (max-width:991px){ [data-element-id="elm_9eTChLOpg434pomq9WzPxg"].zpelem-text { border-radius:1px; } } </style><div class="zptext zptext-align-left " data-editor="true"><div><p><span style="font-family:&quot;Source Sans Pro&quot;, sans-serif;color:rgb(52, 73, 94);text-decoration-line:underline;">¡Mantente atento a nuestras futuras ediciones para continuar tu educación en ciberseguridad y asegurarte de que tanto tus datos como tus dispositivos estén protegidos en el vasto mundo digital!</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Sat, 20 Jul 2024 14:05:27 -0400</pubDate></item></channel></rss>