<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Tecnologías de la Información &#8211; Seguridad de la Información | Redes de Voz y Datos | Diseño de Proyectos</title>
	<atom:link href="https://www.4itn.mx/category/tecnologias-informacion/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.4itn.mx</link>
	<description>Integrador de Telecomunicaciones</description>
	<lastBuildDate>Thu, 18 May 2023 18:37:57 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.4itn.mx/wp-content/uploads/2022/10/fav4it-150x150.jpg</url>
	<title>Tecnologías de la Información &#8211; Seguridad de la Información | Redes de Voz y Datos | Diseño de Proyectos</title>
	<link>https://www.4itn.mx</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La Gestión de  Identidades y Accesos</title>
		<link>https://www.4itn.mx/iam/</link>
					<comments>https://www.4itn.mx/iam/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Sun, 29 Jan 2023 16:26:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Consultoría]]></category>
		<category><![CDATA[Integridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Auditoría]]></category>
		<guid isPermaLink="false">https://4itn.mx/?p=7957</guid>

					<description><![CDATA[La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="7957" class="elementor elementor-7957" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La Gestión de Identidades y Accesos (IAM)</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>29/01/2023</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img fetchpriority="high" decoding="async" width="1024" height="329" src="https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-1024x329.webp" class="attachment-large size-large wp-image-7967" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-1024x329.webp 1024w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-300x96.webp 300w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-768x246.webp 768w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management.webp 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Gestión de Identidades y Accesos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/auditoria/">Auditoría<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/consultoria/">Consultoría<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/transformacion-digital/">Transformación Digital</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de identidades y accesos<span style="color: #003366;"><strong> (IAM)</strong></span> es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de<span style="color: #003366;"><strong> IAM</strong></span>  competentes. A medida que el número y la complejidad de los ciberataques siguen aumentando exponencialmente, es  fundamental que las empresas protejan sus recursos y sigan prácticas adecuadas de <span style="color: #003366;"><strong>IAM</strong></span> y ciberseguridad.</p>
<p>La crisis de la pandemia de COVID-19 ha dado lugar a un número alarmantemente alto de violaciones de seguridad y  ciberataques, lo que ha llevado a lo que muchos llaman una ciberpandemia. Dado que las organizaciones de todo el  mundo se están adaptando gradualmente a los modelos de trabajo remoto e híbrido, ahora los activos de la organización  deben estar fuera de los perímetros de seguridad tradicionales. La adopción de la nube también ha cobrado fuerza, lo  que acentúa la necesidad de contar con soluciones<span style="color: #003366;"><strong> IAM</strong></span> competentes y robustas para hacer frente a estos problemas.</p>
<p>Es  probable que las contraseñas se consideren redundantes, y las organizaciones deberían centrarse en las tecnologías  actuales y en evolución, como las identidades descentralizadas, <span style="color: #003366;"><strong>la confianza cero</strong></span>, la comprobación de la identidad, la  gestión del acceso privilegiado y la adopción de la nube. </p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" width="740" height="398" src="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM.jpg" class="attachment-large size-large wp-image-7959" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM.jpg 740w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM-300x161.jpg 300w" sizes="(max-width: 740px) 100vw, 740px" />				</div>
				</div>
				<div class="elementor-element elementor-element-a75cf16 elementor-widget elementor-widget-heading" data-id="a75cf16" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Qué es la gestión de accesos e identidades?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de identidades y accesos, comúnmente abreviada como  <span style="color: #003366;"><strong>IAM</strong></span>, se refiere a las herramientas, tecnologías y procesos utilizados  para gestionar las identidades digitales de los usuarios y su acceso a  diversos recursos dentro de una organización. En otras palabras, la  <span style="color: #003366;"><strong>IAM</strong></span> es una forma de determinar quién es un usuario y a qué recursos  puede acceder. Un sistema de<span style="color: #003366;"><strong> IAM</strong></span> proporciona a los administradores  las herramientas y tecnologías necesarias para crear identidades de  usuario, controlar las actividades y gestionar los privilegios de acceso  de cada identidad.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Gestión de Accesos vs. Identidades

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-c7497b5 elementor-widget elementor-widget-text-editor" data-id="c7497b5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de Identidades y Accesos <span style="color: #003366;"><strong>(IAM)</strong></span>, se compone de dos procesos: la Gestión de Identidades y la  Gestión de Accesos.</p>
<p>La <span style="color: #003366;"><strong>Gestión de Identidades</strong></span> abarca las herramientas,  la tecnología y los procesos utilizados para gestionar las identidades  digitales a lo largo de su ciclo de vida. Esto incluye funciones como la  creación, la incorporación, el mantenimiento, el monitoreo y la  eliminación de las identidades. Estas identidades y sus atributos se  almacenan en una base de datos central. El proceso de autenticación  también se incluye en la <strong><span style="color: #003366;">Gestión de Identidades</span></strong>.</p>
<p>La <strong><span style="color: #003366;">Gestión de Accesos</span></strong> se refiere a los procesos y la tecnología  utilizados para controlar las decisiones que permiten o restringen el  acceso de un usuario a recursos específicos. Esto incluye funciones  como la gestión de las solicitudes de acceso de los usuarios y el  control del acceso a los recursos. Esto se hace mediante la  autorización, donde se evalúan los atributos de identidad y se toman  decisiones basadas en políticas.</p>
<p> </p>				</div>
				</div>
				<div class="elementor-element elementor-element-7c8b233 elementor-widget elementor-widget-image" data-id="7c8b233" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" width="900" height="516" src="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5.jpg" class="attachment-large size-large wp-image-7964" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5.jpg 900w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5-300x172.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5-768x440.jpg 768w" sizes="(max-width: 900px) 100vw, 900px" />				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Herramientas y sistemas de IAM</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Estas son algunas de las diferentes herramientas y sistemas que se  implementan para la gestión de identidades y accesos:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-0f73ad7 elementor-widget elementor-widget-heading" data-id="0f73ad7" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Autenticación Multifactor</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-8b4a430 elementor-widget elementor-widget-text-editor" data-id="8b4a430" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La autenticación multifactor <span style="color: #003366;"><strong>(MFA)</strong></span> utiliza más de un factor de  autenticación para conceder el acceso al usuario. Generalmente se  emplea combinando múltiples factores de autenticación: algo que el  usuario sabe, algo que el usuario tiene y algo que el usuario es. Por  ejemplo, en un proceso de autenticación de dos factores (2FA), es  probable que el usuario deba proporcionar una contraseña e  información biométrica (como una huella dactilar) para obtener  acceso. Otro ejemplo puede ser una contraseña de un solo uso o un  código enviado a su dispositivo. Aumentar el número de credenciales  o factores de autenticación necesarios para acceder a la red  proporciona una capa adicional de seguridad y reduce en gran medida  los ataques basados en credenciales.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-c0bbc30 elementor-widget elementor-widget-heading" data-id="c0bbc30" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Inicio de Sesión Único

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El inicio de sesión único <span style="color: #003366;"><strong>(SSO)</strong></span> permite a los usuarios verificarse con un  único conjunto de credenciales para acceder a varias aplicaciones o  sistemas. Esto elimina la necesidad de que los usuarios inicien sesión  por separado en cada sistema. Por ejemplo, al iniciar sesión en una  sola cuenta de Google, se puede acceder a varios servicios como  Gmail, Google Docs y YouTube. Dado que los usuarios sólo necesitan  un único conjunto de credenciales de acceso, se reduce el número de  contraseñas, lo que a su vez reduce la superficie de ataque. El <span style="color: #003366;"><strong>SSO</strong></span>  también ayuda a ahorrar tiempo y energía y proporciona una mejor  experiencia a los usuarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-e0fafb9 elementor-widget elementor-widget-heading" data-id="e0fafb9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Control de Acceso Basado en Roles


</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-0c2daa6 elementor-widget elementor-widget-text-editor" data-id="0c2daa6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En el control de acceso basado en roles <strong><span style="color: #003366;">(RBAC)</span></strong>, se concede un  conjunto predefinido de privilegios de acceso para roles específicos.  Por ejemplo, las organizaciones suelen conceder privilegios elevados a  los directivos y privilegios mínimos a los practicantes mediante el <strong><span style="color: #003366;"> RBAC</span></strong>. En otras palabras, el control de acceso basado en roles es el  método que se utiliza para aplicar el principio del mínimo privilegio.  Esto es particularmente útil para las grandes organizaciones que  contienen miles de empleados y cientos de roles y permisos  diferentes. A los usuarios se les da acceso a los recursos en función de  la necesidad de saber, lo que reduce su exposición a la información  sensible y crítica en la red. Esto ayuda a reducir el número de  violaciones de seguridad y robos de datos y mejora la seguridad de la  red.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="700" height="300" src="https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades.webp" class="attachment-large size-large wp-image-7958" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades.webp 700w, https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades-300x129.webp 300w" sizes="(max-width: 700px) 100vw, 700px" />				</div>
				</div>
				<div class="elementor-element elementor-element-8803b79 elementor-widget elementor-widget-heading" data-id="8803b79" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Que sigue?


</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-57bb7ea elementor-widget elementor-widget-text-editor" data-id="57bb7ea" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La creciente sofisticación y complejidad de los ataques relacionados con la identidad pone en manifiesto la  necesidad de que las organizaciones implementen sistemas de IAM competentes y se mantengan al tanto de las  futuras tendencias en este campo. Además, las consecuencias provocadas por la pandemia de COVID-19  contribuyen a que se produzcan cambios significativos en los enfoques de la gestión de identidades y accesos. </p>
<p>El  teletrabajo y las políticas BYOD han redefinido el perímetro de seguridad tradicional. También hay una constante  aceleración hacia la digitalización y la adopción de servicios en la nube, y a su vez una mayor demanda de políticas  más flexibles y detalladas para adaptarse al panorama de la IAM en constante evolución.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<h4>Referencias:</h4>
<ul>
<li><strong>ManageEngine:</strong><br /><span style="text-decoration: underline;"><a href="https://www.manageengine.com/latam/" target="_blank" rel="noopener noreferrer">Soluciones de TI</a></span></li>
<li><strong>Marketsand Market:</strong><br /><u><a href="https://www.marketsandmarkets.com/Market-Reports/privileged-identity-management-market-31586492.html">Informe Publicado por MarketsandMarket</a></u></li>
<li><strong>Gartner:</strong><br /><span style="text-decoration: underline;"><a href="https://www.gartner.com/en/newsroom/press-releases/2020-11-17-gartner-forecasts-worldwide-public-cloud-end-user-spending-to-grow-18-percent-in-2021" target="_blank" rel="noopener noreferrer">Gartner Forecast Worldwide Public Cloud End-User</a></span></li>
</ul>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32 current-cat"><a aria-current="page" href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-1" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-1" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/category/tecnologias-informacion/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='7957' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/iam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como proteger a su organización del Ramsonware</title>
		<link>https://www.4itn.mx/que-es-ransomware-y-como-proteger/</link>
					<comments>https://www.4itn.mx/que-es-ransomware-y-como-proteger/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Mon, 02 Jan 2023 00:49:49 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4516</guid>

					<description><![CDATA[La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4516" class="elementor elementor-4516" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Como proteger a su organización del Ransomware.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>01/01/2023</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="341" src="https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-1024x341.jpg" class="attachment-large size-large wp-image-7044" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-1024x341.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-300x100.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-768x256.jpg 768w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Como proteger a su organización del Ransomware.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La información es probablemente lo más valioso y delicado que tenemos en una empresa. Perder o poner al alcance de otros ciertos datos, archivos o informaciones confidenciales podría conllevar consecuencias pésimas para la organización.</p><p>La necesidad de digitalización de la información de la compañía, ya sea en sus equipos informáticos o en la nube, hace que nos expongamos a riesgos que debemos reducir al máximo.</p><p>Uno de los focos de preocupación en el ámbito de la seguridad informática que más ha crecido en los últimos años es el conocido como <span style="color: #000080;"><strong><em>Ransomware</em></strong></span>, que consiste en el<strong><span style="color: #000080;"> ‘secuestro’ de nuestros archivos</span></strong>. El método más habitual es el de encriptar, mediante un cifrado o clave que solo conoce el hacker, nuestros datos de modo que <strong><span style="color: #000080;">no podemos acceder a ellos</span></strong> dejando en muchos casos el equipo inutilizado. Como todo secuestro, los piratas informáticos responsables pedirán un rescate para que la compañía pueda recuperar de nuevo su información</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="859" height="404" src="https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1.jpg" class="attachment-large size-large wp-image-4541" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1.jpg 859w, https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1-300x141.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1-768x361.jpg 768w" sizes="(max-width: 859px) 100vw, 859px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">QUÉ ES Y CÓMO SE PROPAGA EL RANSOMWARE</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p><span style="color: #000080;"><strong>La forma más habitual de contagio de este tipo infección es vía correo basura o SPAM</strong></span>, en forma de adjunto o enlace que nos hará descargar un archivo en nuestro equipo (downloader) que abrirá la puerta al malware en cuestión.</p><p>Este email puede ser en forma de un reembolso, un recibo, una factura… y generalmente <span style="color: #000080;"><strong>simulando como remitente una empresa u organización conocida</strong> </span>como el servicio de correos o una empresa de mensajería.</p><p class="normal">Una vez se ha ejecutado el malware el dispositivo quedará bloqueado y nos solicitará el pago de una determinada cantidad para recuperar el control del mismo y recuperar los archivos secuestrados.</p><p class="normal">En este punto, en ocasiones el hacker se hace pasar por un cuerpo o fuerza de seguridad del Estado para coaccionarnos al pago y evitar que denunciemos el problema, amenazándonos con mayores sanciones o problemas judiciales.</p><p>Llegados a este punto hay que tener en cuenta que <span style="color: #000080;"><strong>el pago del rescate</strong> </span>no solo <span style="color: #000080;"><strong>no garantiza que recuperemos los archivos</strong>,</span> ya que en muchos casos tras efectuar el mismo nos solicitarán más dinero, sino que estaremos <span style="color: #000080;"><strong>financiando y fomentando este tipo de actividades</strong>.</span></p>				</div>
				</div>
				<div class="elementor-element elementor-element-7c8b233 elementor-widget elementor-widget-image" data-id="7c8b233" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="970" height="430" src="https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home.jpg" class="attachment-large size-large wp-image-4549" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home.jpg 970w, https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home-300x133.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home-768x340.jpg 768w" sizes="(max-width: 970px) 100vw, 970px" />				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CÓMO PROTEGERSE DEL RANSOMWARE</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="normal"> Un primer filtro de protección consiste en que la empresa puede establecer diferentes derechos de acceso a los archivos más sensibles de la organización para cada usuario, de forma que no todos los profesionales puedan ver o modificar la información, limitando así el alcance de un ataque en función del perfil del empleado.</p><p class="normal">Lógicamente, si queremos evitar la pérdida o ‘secuestro’ de información, será imprescindible disponer de copias de seguridad o backups de nuestros datos, tanto en dispositivos locales como en sistemas remotos.</p><p>Entre las medidas preventivas interesantes para luchar contra el Ransomware destacan algunas como, la correcta configuración del firewall a nivel de aplicación, basado en whitelisting de aplicaciones permitidas, o la precaución con la ejecución de ficheros desde directorios típicos del Ransomware (App Data, por ejemplo).</p><p>Otras medidas a tener en cuenta podrían ser:</p><ul><li>Uso de <span style="color: #003366;"><strong>máquinas virtuales</strong></span>, que reduce los casos de infección por Ransomware.</li><li>Inclusión de <strong><span style="color: #003366;">listas de control de acceso</span> </strong>para las unidades mapeadas en red.</li><li>Instalación de <span style="color: #003366;"><strong>bloqueadores de Javascript</strong></span> para el navegador que impedirán la ejecución de scripts que sean una posible amenaza para nuestro equipo.</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-c0bbc30 elementor-widget elementor-widget-heading" data-id="c0bbc30" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿QUÉ HACER ANTE UNA INFECCIÓN DE RANSOMWARE?

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Aunque con una buena política de prevención podemos reducir de forma considerable el riesgo de sufrir un ataque, pese a todos los sistemas de seguridad que existen en la actualidad, <span style="color: #003366;"><strong>minimizar al 100% las amenazas es imposible</strong>.</span></p><p>La mejor defensa contra el Ransomware es la protección y la prevención, pero si uno de nuestros equipos es infectado, es importante tener un protocolo de actuación definido.</p><ol><li>El primer paso es <span style="color: #003366;"><strong>desconectar los equipos infectados</strong></span> de la red para acabar con el envío de información y reducir el riesgo de contagio.</li><li>En segundo lugar procederemos tratar de <span style="color: #003366;"><strong>averiguar si aún se está ejecutando el malware</strong></span> mediante un volcado de memoria desde el Administrador de Tareas de Windows. En el caso de detectar el proceso dañino, podemos pararlo desde el propio Administrador.</li><li>Por último habría que arrancar el dispositivo en modo seguro y <span style="color: #003366;"><strong>hacer una copia de seguridad</strong></span> de todos los datos del equipo.</li></ol><p>Una vez contenida la infección, será momento de una evaluación más profunda de las consecuencias del ataque por parte de los técnicos informáticos de la compañía o las empresas y soluciones de ciberseguridad contratadas que nos permitan <span style="color: #003366;"><strong>comprobar el nivel de los daños sufridos</strong></span>, qué información se ha perdido, si es recuperable y tratar de averiguar cómo se produjo el contagio para establecer un nivel de seguridad más elevado y evitar que vuelva a suceder.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="643" height="342" src="https://www.4itn.mx/wp-content/uploads/2023/01/E3.jpg" class="attachment-large size-large wp-image-4548" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/E3.jpg 643w, https://www.4itn.mx/wp-content/uploads/2023/01/E3-300x160.jpg 300w" sizes="(max-width: 643px) 100vw, 643px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<h4>Referencias:</h4><ul><li><strong>Wikipedia:</strong><br /><a href="https://es.wikipedia.org/wiki/Ransomware" target="_blank" rel="noopener noreferrer">Ransomware</a></li><li><strong>Securelist:</strong><br /><a href="https://securelist.com/analysis/quarterly-malware-reports/74640/it-threat-evolution-in-q1-2016/" target="_blank" rel="noopener noreferrer">IT threat evolution in Q1 2016</a></li><li><strong>Panda Security:</strong><br /><a href="http://www.pandasecurity.com/spain/mediacenter/malware/atencion-oleada-de-ransomware-simulando-ser-correos/" target="_blank" rel="noopener noreferrer">Oleada de Ransomware simulando ser Correos</a></li><li><strong>CCN-CERT</strong><br /><a href="http://medidas%20de%20seguridad%20contra%20ransomware%20-%20http//www.uv.es/websiuv/documentos/seguretat/privado/recsegccncert.pdf" target="_blank" rel="noopener noreferrer">Informe de Amenazas CCN-CERT IA-01/16</a></li></ul>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32 current-cat"><a aria-current="page" href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-2" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-2" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/category/tecnologias-informacion/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4516' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/que-es-ransomware-y-como-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>4 Problemáticas y Riesgos a considerar en el Centro de Datos</title>
		<link>https://www.4itn.mx/4-problematicas-y-riesgos/</link>
					<comments>https://www.4itn.mx/4-problematicas-y-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 21:06:43 +0000</pubDate>
				<category><![CDATA[Centros de Datos]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4218</guid>

					<description><![CDATA[Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4218" class="elementor elementor-4218" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4 Problemáticas y Riesgos a considerar en el Centro de Datos.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="213" src="https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-1024x213.jpg" class="attachment-large size-large wp-image-4235" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-1024x213.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-300x63.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-768x160.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-1536x320.jpg 1536w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/centros-de-datos/">Centros de Datos<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/infraestructura/">Infraestructura<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4 Problemáticas y Riesgos a considerar en el Centro de Datos.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Los Centros de Procesamiento de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</p><p>Dentro de los Centros de Procesamiento de Datos se alojan los sistemas más críticos de una red que son vitales para la continuidad de las operaciones diarias de las organizaciones.</p><div><p>Al formar parte de la infraestructura esencial  para las organizaciones, los Centros de Procesamiento de Datos enfrentan problemáticas y riesgos que debes tomar en cuenta si quieres  evitar el poner en riesgo la continuidad de tu negocio.</p><p>Existen <span style="color: #003366;"><strong>4 principales problemáticas y riesgos a considerar en los Centros de Procesamiento de Datos</strong></span>, que tienen que ver con la seguridad e integridad de la información y de los componentes que integran el Centros de Procesamiento de Datos.</p></div>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="980" height="560" src="https://www.4itn.mx/wp-content/uploads/2022/12/3080955.jpeg" class="attachment-large size-large wp-image-4236" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/3080955.jpeg 980w, https://www.4itn.mx/wp-content/uploads/2022/12/3080955-300x171.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/3080955-768x439.jpeg 768w" sizes="(max-width: 980px) 100vw, 980px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">1. Siempre en la mira de los Cibercriminales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Al ser los <strong><span style="color: #0000ff;">Centros de Procesamiento de Datos</span></strong> infraestructuras críticas y de alto valor por el tipo de operaciones que realizan y la información que alojan, acceder a ellos es uno de los objetivos principales de los Cibercriminales.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">2. Vulnerabilidades, Malware y cambios no autorizados
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Como todo sistema informático, los <span style="color: #0000ff;"><strong>Centros de Procesamiento de Datos</strong></span> tienen vulnerabilidades que pueden ser explotadas por los Cibercriminales. Por lo cual, también son propensos a infectarse de malware y presentar cambios no autorizados si no se cuenta con las medidas y soluciones de seguridad adecuadas.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">3. Fallas en el acceso o disponibilidad de la información
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El no tener disponibilidad de la información y presentar fallas de acceso es un problema que se puede dar en los <span style="color: #0000ff;"><strong>Centros de Procesamiento de Datos</strong></span>.</p><p>Desafortunadamente esto pasa comúnmente debido a errores en la configuración, un mal funcionamiento de los equipos, o bien a causa de ataques DoS, DDoS o tipos de malware.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4. Deterioro, mal funcionamiento y defectos de los equipos

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Particularmente los Centros de Procesamiento de Datos con el tiempo corren el riesgo de comenzar a deteriorarse con los años por el uso, factores climáticos, cuestiones eléctricas y por manipulaciones físicas, lo que puede ocasionar una disminución o pérdida de productividad.</p><p>Esto puede suceder si no reciben el mantenimiento adecuado y no se encuentran en el lugar idóneo para un correcto funcionamiento.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="990" height="556" src="https://www.4itn.mx/wp-content/uploads/2022/12/data-center.jpeg" class="attachment-large size-large wp-image-4237" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/data-center.jpeg 990w, https://www.4itn.mx/wp-content/uploads/2022/12/data-center-300x168.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/data-center-768x431.jpeg 768w" sizes="(max-width: 990px) 100vw, 990px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con información de<span style="color: #003366;"><strong> SMARTEKH.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32 current-cat"><a aria-current="page" href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-3" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-3" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/category/tecnologias-informacion/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4218' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/4-problematicas-y-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Prácticas de Ciberseguridad que toda organización debería de implementar.</title>
		<link>https://www.4itn.mx/5-practicas-ciberseguridad/</link>
					<comments>https://www.4itn.mx/5-practicas-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 19:45:34 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4140</guid>

					<description><![CDATA[Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. ]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4140" class="elementor elementor-4140" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="235" src="https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-1024x235.jpeg" class="attachment-large size-large wp-image-4154" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-1024x235.jpeg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-300x69.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-768x176.jpeg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad.jpeg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones, principalmente para las de servicios financieros. Te compartimos cinco buenas prácticas de ciberseguridad para evitar este tipo de incidentes.</p><p>La ciberseguridad es un factor clave para prevenir los ataques informáticos, actualmente, los usuarios y empleados interactúan cada vez más con las organizaciones a través de dispositivos móviles, esto abre puertas de acceso a los cibercriminales y además, hace que <span style="color: #000080;"><strong>conocer sobre ciberseguridad</strong></span> sea de gran importancia.</p><p>Con las siguientes cinco prácticas de seguridad de la información, puedes prevenir la materialización de ataques informáticos en tu organización:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="820" height="331" src="https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones.png" class="attachment-large size-large wp-image-4210" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones.png 820w, https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones-300x121.png 300w, https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones-768x310.png 768w" sizes="(max-width: 820px) 100vw, 820px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">1. Establecer un marco de gobierno orientado a la seguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Para identificar y manejar oportunamente los riesgos, es clave tener una cultura de seguridad en las organizaciones. Enseñar a los integrantes de la organización sobre la importancia de protegerse contra los <span style="color: #0000ff;"><strong>ciberdelincuentes</strong></span> e implementar políticas que se ajusten a la naturaleza de las amenazas que las organizaciones pueden enfrentar <span style="color: #0000ff;"><strong>es un asunto que debe involucrar a las áreas operativas, los mandos medios y los altos directivos de la organización</strong>.</span></p>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">2. Capacitar a los empleados
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Tal como lo expresa el reporte de ciberseguridad de la FINRA, muchos <span style="color: #0000ff;"><strong>ataques informáticos</strong></span> tuvieron lugar en las organizaciones debido a que los empleados descargaron un malware o respondieron a un ataque cibernético sin ser conscientes de la amenaza. Por esto es necesario identificar las necesidades de capacitación e incentivar la participación de todos los empleados de la organización para que estén preparados en caso de cualquier emergencia cibernética.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="730" height="400" src="https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2.jpg" class="attachment-large size-large wp-image-4213" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2.jpg 730w, https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2-300x164.jpg 300w" sizes="(max-width: 730px) 100vw, 730px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">3. Gestión de proveedores
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Las organizaciones deben supervisar de manera cuidadosa la selección de sus proveedores y a su vez, desarrollar una estrategia de sensibilización dirigida a los proveedores que tienen acceso a las redes de la organización. Esta es una de las mejores prácticas de Ciberseguridad que se deben poner en marcha.</p><p>Es recomendable establecer términos contractuales que se ajusten acorde a la confidencialidad de la información y los sistemas a los que el proveedor tendrá acceso. El contrato debería regular el nivel de autoridad con el que cuenta un proveedor y monitorear cuáles son los derechos del mismo dentro de las redes de la compañía, con el fin de que estos estén alineados con los parámetros de Ciberseguridad que se encuentran establecidos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4. Determinar protocolos de seguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Los ataques de softwares maliciosos se pueden presentar en cualquier circunstancia, volviendo de máxima prioridad establecer protocolos para el equipo de <span style="color: #0000ff;"><strong>gestión de riesgo de seguridad de la información.</strong></span></p><p>Los protocolos deben abordar las acciones necesarias para mitigar la mayor cantidad de daños de manera rápida y eficaz. Entre ellas, es fundamental saber desconectar la red de inmediato en caso de emergencia, realizar <em>backups</em> o copias de seguridad de todos los datos de la organización y limpiar constantemente la red de virus e información sospechosa.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5. Realizar auditoría de riesgo
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Para evitar ciberataques, una buena práctica es revisar, identificar y organizar los riesgos de seguridad asociados a los <span style="color: #0000ff;"><strong>activos</strong></span>, proveedores y clientes de la organización. Además, es fundamental atender oportunamente estos riesgos por medio de asesorías con expertos en sistemas de protección y gestión integral del riesgo, con el fin de que obtener un panorama objetivo sobre el estado de la organización en temas de Ciberseguridad.</p><p>Ten en cuenta que aplicar buenas prácticas de Ciberseguridad, sustentadas en la gestión integral del riesgo, te permitirá prevenir o detectar a tiempo<span style="color: #0000ff;"> <strong>las amenazas informáticas</strong></span> y tu organización podrá potenciar su efectividad en este mundo digitalizado.</p><p>Adicional a estas buenas prácticas, es recomendable contar con una solución tecnológica que automatice y facilite la gestión de riesgos relacionados con la seguridad de la información.</p><p>¿Qué otra buena práctica de seguridad de la información agregarías? Compartenos tu opinión en los comentarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="800" height="400" src="https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1.jpeg" class="attachment-large size-large wp-image-4212" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1.jpeg 800w, https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1-300x150.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1-768x384.jpeg 768w" sizes="(max-width: 800px) 100vw, 800px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con información de <span style="color: #003366;"><strong>PIRANI.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32 current-cat"><a aria-current="page" href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-4" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-4" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/category/tecnologias-informacion/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4140' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/5-practicas-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CEO, CISO, CIO… ¿Roles en ciberseguridad?</title>
		<link>https://www.4itn.mx/ceo-ciso-cio/</link>
					<comments>https://www.4itn.mx/ceo-ciso-cio/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 19:14:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4120</guid>

					<description><![CDATA[Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4120" class="elementor elementor-4120" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO, CISO, CIO… ¿Roles en ciberseguridad?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="341" src="https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-1024x341.jpeg" class="attachment-large size-large wp-image-4121" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-1024x341.jpeg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-300x100.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-768x256.jpeg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe.jpeg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO, CISO, CIO… ¿Roles en ciberseguridad?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan. Mayoritariamente hacen referencia a puestos de directivos. Pero, ¿Qué responsabilidades conlleva cada una de estas siglas? En este post vamos a detallarlas de una forma resumida para que las conozcas.</p><p>Es fácil perderse entre tantas siglas. Cada día es más difícil saber cuáles son las funciones que desempeña cada uno de estos roles. En los últimos años muchos cargos conocidos han sido transformados y readaptados generándose nuevas figuras y con ellas nuevas siglas. Esto ha ocurrido sobre todo en los cargos o perfiles asociados a la tecnología.</p><p>Tal y como se indica cuando elaboramos un plan director de seguridad, es imprescindible definir las responsabilidades dentro de nuestra organización, tanto de la información como de los activos, y que éstas estén asociadas a perfiles específicos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-317ec63 elementor-widget elementor-widget-image" data-id="317ec63" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" src="http://192.168.100.5/wp-content/uploads/2022/12/Tecnolog_as-de-Ciberseguridad.jpg" title="" alt="" loading="lazy" />				</div>
				</div>
				<div class="elementor-element elementor-element-226bc7eb elementor-widget elementor-widget-text-editor" data-id="226bc7eb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En cualquier organización suelen existir los perfiles de <b>responsable de seguridad</b>, y dependiendo de éste el <b>responsable de información</b> y el <b>responsables de ámbito</b>. Para todos ellos se han establecido las responsabilidades que tienen cada uno para desempeñar su función.</p><p>Pero ¿Qué pasa con las figuras que van apareciendo identificadas por siglas? ¿Cuáles son sus funciones? Los más comunes y de los que más hemos oído hablar son los siguientes:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CISO</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CISO (Chief Information Security Officer) es el director de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función principal es la de alinear la seguridad de la información con los objetivos de negocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida adecuadamente.</p><p>Como decíamos, cada día van saliendo nuevos roles. Por tanto, muchas de las responsabilidades de un puesto se han ido modificando a lo largo de los años. Sin embargo, para el rol de CISO podemos decir que en general, sus responsabilidades incluyen:</p><ul><li>Generar e implantar políticas de seguridad de la información.</li><li>Garantizar la seguridad y privacidad de los datos.</li><li>Supervisar la administración del control de acceso a la información.</li><li>Supervisar el cumplimiento normativo de la seguridad de la información.</li><li>Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.</li><li>Supervisar la arquitectura de seguridad de la información de la empresa.</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CSO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CSO (Chief Security Officer) es el responsable de la seguridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa. Podemos pensar que el CISO y el CSO son el mismo rol y que desempeñan las mismas funciones. En organizaciones pequeñas es frecuente que coincidan ambas responsabilidades en una misma persona. Pero realmente no es así. El rol del CISO suele estar más centrado en aspectos de seguridad de la información, mientras que al CSO se le requiere:</p><ul><li>Tener una visión de negocio que comprenda los riesgos que afronta la organización y cómo tratarlos.</li><li>Entender la misión y los objetivos de la empresa y asegurarse de que todas las actividades son planificadas y ejecutadas para satisfacer dichos objetivos.</li><li>Comprender las necesidades normativas, la gestión de la reputación de la organización y las expectativas de los usuarios.</li><li>Establecer los planes de continuidad de negocio y recuperación de desastres en el ámbito de las tecnologías de la información.</li><li>Estar al tanto de los cambios normativos, debiendo informarse de las consecuencias para las actividades de la organización y proponiendo las medidas oportunas para adecuarse al nuevo marco normativo.</li></ul><p>Cuando existen CSO y CISO, el CISO reporta al CSO y el CSO a la dirección.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="500" height="282" src="https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207.png" class="attachment-large size-large wp-image-4123" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207.png 500w, https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207-300x169.png 300w" sizes="(max-width: 500px) 100vw, 500px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CEO (Chief Executive Officer). Es sin lugar a dudas la sigla más conocida. Es el director ejecutivo, el gerente, el cargo más alto dentro del organigrama de la organización. Es el responsable final de las acciones que se lleven a cabo dentro de la empresa, de su desempeño y su eficiencia.</p><p>Su función principal es la de<a href="https://www.incibe.es/protege-tu-empresa/blog/seguridad-el-dialecto-del-jefe"> supervisar y velar</a> porque la estrategia definida en la empresa cumpla con la consecución de los objetivos de la organización, además de sembrar los principios y pilares básicos a seguir dentro de la empresa.</p><p>El CEO tiene una importante relación con el CIO, debido a que las estrategias de las empresas están estrechamente ligadas al ámbito de las tecnologías de la información.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CIO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CIO (Chief Information Officer), es el gerente de sistemas o director de tecnologías de la información. Reporta directamente al CEO, y se encarga básicamente de que las estrategias de la organización estén alineadas con la tecnología de la información para lograr los objetivos planificados.</p><p>Además, se encarga de mejorar los procesos de tecnologías de la información de la organización, gestionar el riesgo y la continuidad de negocio, controlar el coste en infraestructura de tecnologías de la información, alinear el gobierno de tecnologías de la información a los requerimientos tecnológicos, y establecer mejoras e innovaciones de soluciones y productos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CTO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El rol del CTO (Chief Technology Officer) en un rol similar al CIO pero más «técnico». En este sentido, se han identificado nada menos que seis roles distintos que pueden desempeñar los CTO. Se entremezclan con las funciones de los CIO. Sin embargo podemos decir que es un director técnico, siendo su responsabilidad la gestión del día a día de las tecnologías de la información.</p><p>De forma resumida, el organigrama completo de los principales roles en ciberseguridad es:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="320" src="https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--1024x320.png" class="attachment-large size-large wp-image-4124" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--1024x320.png 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--300x94.png 300w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--768x240.png 768w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk-.png 1127w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Estos son los roles más conocidos y más utilizados en una organización. Seguro que irán saliendo nuevos cargos, y con ellos nuevos roles y siglas que los identifique. De hecho y según una importante consultora internacional, todo apunta a que este año aflorarán los roles de Chief Data Officer y Chief Digital Officer (ambas compartirán las mismas siglas, CDO) que coexistirán con las más tradicionales de CIO y CTO, al menos en el corto plazo, por lo que se necesitará una estrecha revisión de las responsabilidades y funciones entre los viejos y los nuevos roles.</p><p> </p><p>Con información de <span style="color: #003366;"><strong>INCIBE.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32 current-cat"><a aria-current="page" href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-5" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-5" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/category/tecnologias-informacion/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4120' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/ceo-ciso-cio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</title>
		<link>https://www.4itn.mx/6-puntos/</link>
					<comments>https://www.4itn.mx/6-puntos/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:42:26 +0000</pubDate>
				<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2574</guid>

					<description><![CDATA[La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2574" class="elementor elementor-2574" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">6 Puntos débiles de la transformación digital y qué hacer al respecto</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="576" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-1024x576.jpg" class="attachment-large size-large wp-image-2752" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-1024x576.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-300x169.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-768x432.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Transformación Digital</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/transformacion-digital/">Transformación Digital</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Los beneficios de la transformación digital no se pueden exagerar. Desde mayores ganancias hasta una mayor productividad y conveniencia, está transformando la naturaleza de cómo operan las organizaciones.<br /><br />Pero eso no significa que el enfoque sea perfecto por ningún tramo de la imaginación. Es un proceso largo y laborioso, y si lidera los esfuerzos, sin duda encontrará problemas en el camino. Con ese fin, aquí hay 6 puntos débiles comunes de transformación digital y estrategias para solucionarlos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-317ec63 elementor-widget elementor-widget-image" data-id="317ec63" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="791" height="514" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2.jpeg" class="attachment-large size-large wp-image-2881" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2.jpeg 791w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2-300x195.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2-768x499.jpeg 768w" sizes="(max-width: 791px) 100vw, 791px" />				</div>
				</div>
				<div class="elementor-element elementor-element-2cecb6fb elementor-widget elementor-widget-heading" data-id="2cecb6fb" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">1. Falta de aceptación</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-226bc7eb elementor-widget elementor-widget-text-editor" data-id="226bc7eb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Si existe confusión sobre el propósito y la necesidad de la transformación digital, inevitablemente encontrará problemas en el camino. Los empleados, compañeros líderes, clientes y otras partes interesadas tendrán opiniones sobre qué áreas necesitan más atención y trabajo, y casi siempre habrá desacuerdo sobre qué vías seguir.<br /><br />Como líder, es su trabajo obtener aceptación para facilitar una empresa más fluida. Desde el primer momento, sea transparente sobre las prioridades y la necesidad de transformación digital en su organización. Utilice datos concretos para respaldar sus puntos, mostrando qué áreas faltan y cómo una revisión se traducirá en beneficios significativos para todo el negocio. Si está trabajando con profesionales no tecnológicos, como es muy probable, explíquelo en términos no técnicos.<br /><br />En última instancia, lograr que todos participen ayudará a garantizar que la transformación digital se desarrolle sin problemas.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">2. Retorno lento de la inversión</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cuando se está innovando a escala, hay numerosos factores en juego que contribuyen a la transformación y es imposible darse cuenta del efecto de inmediato. No existe una solución real y procesable para esto, solo es importante recordar que estas cosas toman tiempo. Para frenar la decepción, sea realista y comunicativo con las partes interesadas desde el principio, informándoles sobre cuándo deben esperar ver un cambio significativo, respaldándolo con datos.<br /><br />Muchas empresas esperan ver cambios rápidamente. Pero, desafortunadamente, ver un ROI a menudo lleva más tiempo del que les gustaría a los líderes. A veces, los resultados reales requieren años.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">3. Interrupción de los procedimientos de la empresa</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La transformación digital no ocurre en el vacío. Afecta todos los aspectos de la empresa, y su impacto en varias operaciones no complacerá a todos. También deberá asignar recursos para alimentarlo, recursos que es posible que deban quitarse de otros departamentos o proyectos.<br /><br />Esa interrupción puede afectar la moral, sin mencionar el flujo de trabajo en general. Para asegurarse de que estos cambios sean finalmente positivos, demuéstrele a su equipo por qué son necesarios. Esto también requerirá priorización, reconociendo qué recursos y procedimientos son los más importantes y tienen prioridad.<br /><br />También exige un grado de comprensión de su parte. Reconozca que la interrupción puede ser desconcertante para sus empleados. Dales foros para hacer preguntas y sugerencias, para que vean que están siendo escuchados.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="768" height="410" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_3.jpg" class="attachment-large size-large wp-image-2756" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_3.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_3-300x160.jpg 300w" sizes="(max-width: 768px) 100vw, 768px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4. Metas poco realistas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La transformación digital ofrecerá beneficios reales y significativos para su organización. Pero no arreglará todo. Es importante establecer objetivos claros, objetivos realistas, para sus esfuerzos. Trabaje con su equipo de tecnología y otros actores clave para determinar cuáles deberían ser estos objetivos y puntos de referencia, prestando atención a sus necesidades, lo que dicen los datos y otros factores como su cronograma.<br /><br />Obtenga la opinión de los empleados también. Están &#8220;en las trincheras&#8221;, por así decirlo, por lo que pueden proporcionar información sobre lo que es más necesario y cómo pueden llegar juntos como equipo.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5. Barreras de comunicación</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La falta de comunicación o la mala comunicación dará como resultado una mala planificación y problemas evitables. Para facilitar una meta tan enorme, debe estar en comunicación constante con las partes interesadas y las personas directamente involucradas en los esfuerzos.<br /><br />Hay muchas maneras simples de mantener a todos informados. Las herramientas de gestión de proyectos son una forma de mantener a todos informados de sus esfuerzos. También debe tener un plan sobre cuándo y cómo tocará la base. Tal vez sean necesarios registros semanales o diarios. Tal vez use Slack para chats informales. Sea lo que sea, elabora estos detalles desde el principio.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">6. Costos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">No hay duda de que la transformación digital cuesta dinero, a menudo mucho dinero. La esperanza es que eventualmente la inversión valga la pena y verá una ganancia mayor que la cantidad que ha gastado en el proyecto. Pero, como hemos discutido, esto lleva tiempo y, a veces, simplemente no tiene los medios para facilitar el tipo de revisión digital que realmente necesita.<br /><br />El dinero no crece en los árboles, por supuesto. Pero hay formas de administrar sus gastos en transformación digital antes de que pueda cosechar sus frutos por completo. Comience por obtener una imagen realista de lo que necesita y cuánto costará todo. Existe una gran cantidad de software económico para ayudarlo a evaluar el costo de su proyecto y determinar qué gastos son necesarios.</p><p class="text-muted mt-3">La transformación digital generará un cambio real, siempre y cuando lo haga con planes cuidadosos y estrategias respaldadas por datos. Estos puntos débiles no tienen por qué descarrilar su proyecto: tenga en cuenta qué esperar y cómo abordar los problemas, y podrá superar el cambio tecnológico y cosechar las recompensas como empresa.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32 current-cat"><a aria-current="page" href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-6" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-6" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/category/tecnologias-informacion/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='2574' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/6-puntos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protección de Usuarios, Proteja a sus Usuarios estén donde estén</title>
		<link>https://www.4itn.mx/proteccion-usuarios/</link>
					<comments>https://www.4itn.mx/proteccion-usuarios/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:40:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2571</guid>

					<description><![CDATA[Cuando los usuarios están fuera de la red, el firewall no puede protegerlos, necesitan seguridad de punto final para evitar que los ataques alcancen a los usuarios]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2571" class="elementor elementor-2571" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-14483f57 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="14483f57" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-611640fe e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="611640fe" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-78f9e82a e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="78f9e82a" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3e161acb elementor-widget elementor-widget-heading" data-id="3e161acb" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Protección de usuarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6ae84082 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="6ae84082" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-493c2ba5 elementor-widget elementor-widget-image" data-id="493c2ba5" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="702" height="338" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1.jpg" class="attachment-large size-large wp-image-2747" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1.jpg 702w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1-300x144.jpg 300w" sizes="(max-width: 702px) 100vw, 702px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-7871e9cf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7871e9cf" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-478841e e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="478841e" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-599e0b71 elementor-widget elementor-widget-heading" data-id="599e0b71" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Protección de Usuarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3fa88337 wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="3fa88337" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-17498c68 elementor-widget elementor-widget-heading" data-id="17498c68" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Endpoint: Proteja a sus usuarios ya sea en la oficina o estén donde estén</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-48f87708 elementor-widget elementor-widget-text-editor" data-id="48f87708" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cuando los usuarios están fuera de la red, el firewall no puede protegerlos. Necesita seguridad de punto final para evitar que los ataques alcancen a los usuarios y se propaguen. Esto es posible si se combina una implementación simple basada en la nube y una gestión centralizada con protección avanzada contra amenazas en el punto final.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-1b04a8b elementor-widget elementor-widget-image" data-id="1b04a8b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="576" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1024x576.jpg" class="attachment-large size-large wp-image-2877" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1024x576.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-300x169.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-768x432.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1536x864.jpg 1536w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-2048x1152.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b181a48 elementor-widget elementor-widget-heading" data-id="5b181a48" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Conozca qué hay en sus Puntos Finales.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-5c0b533 elementor-widget elementor-widget-text-editor" data-id="5c0b533" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con la implementación de herramientas del tipo &#8220;Cloud&#8221;, automatice los escaneos de vulnerabilidad e implemente y actualice las máquinas de usuarios remotamente con un solo clic, al proteger a los usuarios de vulnerabilidades sin parches y otros riesgos. Obtenga una perspectiva adicional sobre la información, estado y cumplimiento del dispositivo para impulsar la visibilidad general de su entorno.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7f697acd elementor-widget elementor-widget-heading" data-id="7f697acd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Trabajadores Remotos y VPN</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287c7061 elementor-widget elementor-widget-text-editor" data-id="287c7061" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Permita que sus trabajadores remotos accedan de manera segura a los recursos de oficina y las aplicaciones, vayan donde vayan. En el hogar, el aeropuerto o la cafetería local, con un software de VPN integrado con su firewall puede crear un túnel de comunicación de retorno, cifrado y seguro, a la red corporativa. Esta solución combinada con una herramienta de autenticación multifactor robustecida con un Token es muy útil para simplificar el proceso de inicio de sesión y confirmación de usuarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-208355f elementor-widget elementor-widget-image" data-id="208355f" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="800" height="534" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3.jpg" class="attachment-large size-large wp-image-2748" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3.jpg 800w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3-300x200.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3-768x513.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" />				</div>
				</div>
				<div class="elementor-element elementor-element-52433760 elementor-widget elementor-widget-heading" data-id="52433760" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Correo Electrónico</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-4a7ce543 elementor-widget elementor-widget-text-editor" data-id="4a7ce543" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Proteja a sus usuarios de suplantación de identidad y otros ataques basados en correos electrónicos, incluidos el compromiso del correo electrónico comercial y hacer clic en sitios web maliciosos. Varios niveles de análisis identifican con precisión amenazas conocidas y avanzadas antes de convertirse en un problema y bloquean el correo no deseado. Los filtros de prevención de pérdida de datos garantizan que las comunicaciones salientes se adhieran a las políticas comerciales.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-7dfc7574 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7dfc7574" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-5dc40d6f elementor-widget elementor-widget-sidebar" data-id="5dc40d6f" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32 current-cat"><a aria-current="page" href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-7" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-7" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-59180b4 elementor-widget elementor-widget-heading" data-id="59180b4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-236f3a5 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="236f3a5" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-60f7416a e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="60f7416a" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-69c3f827 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="69c3f827" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-3a15d2bd elementor-widget elementor-widget-heading" data-id="3a15d2bd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-39d76c99 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="39d76c99" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/category/tecnologias-informacion/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='2571' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-13b21f46 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="13b21f46" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/proteccion-usuarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
