<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Seguridad de la Información | Redes de Voz y Datos | Diseño de Proyectos</title>
	<atom:link href="https://www.4itn.mx/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.4itn.mx</link>
	<description>Integrador de Telecomunicaciones</description>
	<lastBuildDate>Thu, 18 May 2023 18:38:17 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.4itn.mx/wp-content/uploads/2022/10/fav4it-150x150.jpg</url>
	<title>Seguridad de la Información | Redes de Voz y Datos | Diseño de Proyectos</title>
	<link>https://www.4itn.mx</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La Gestión de  Identidades y Accesos</title>
		<link>https://www.4itn.mx/iam/</link>
					<comments>https://www.4itn.mx/iam/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Sun, 29 Jan 2023 16:26:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Consultoría]]></category>
		<category><![CDATA[Integridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Auditoría]]></category>
		<guid isPermaLink="false">https://4itn.mx/?p=7957</guid>

					<description><![CDATA[La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="7957" class="elementor elementor-7957" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La Gestión de Identidades y Accesos (IAM)</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>29/01/2023</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img fetchpriority="high" decoding="async" width="1024" height="329" src="https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-1024x329.webp" class="attachment-large size-large wp-image-7967" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-1024x329.webp 1024w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-300x96.webp 300w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-768x246.webp 768w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management.webp 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Gestión de Identidades y Accesos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/auditoria/">Auditoría<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/consultoria/">Consultoría<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/transformacion-digital/">Transformación Digital</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de identidades y accesos<span style="color: #003366;"><strong> (IAM)</strong></span> es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de<span style="color: #003366;"><strong> IAM</strong></span>  competentes. A medida que el número y la complejidad de los ciberataques siguen aumentando exponencialmente, es  fundamental que las empresas protejan sus recursos y sigan prácticas adecuadas de <span style="color: #003366;"><strong>IAM</strong></span> y ciberseguridad.</p>
<p>La crisis de la pandemia de COVID-19 ha dado lugar a un número alarmantemente alto de violaciones de seguridad y  ciberataques, lo que ha llevado a lo que muchos llaman una ciberpandemia. Dado que las organizaciones de todo el  mundo se están adaptando gradualmente a los modelos de trabajo remoto e híbrido, ahora los activos de la organización  deben estar fuera de los perímetros de seguridad tradicionales. La adopción de la nube también ha cobrado fuerza, lo  que acentúa la necesidad de contar con soluciones<span style="color: #003366;"><strong> IAM</strong></span> competentes y robustas para hacer frente a estos problemas.</p>
<p>Es  probable que las contraseñas se consideren redundantes, y las organizaciones deberían centrarse en las tecnologías  actuales y en evolución, como las identidades descentralizadas, <span style="color: #003366;"><strong>la confianza cero</strong></span>, la comprobación de la identidad, la  gestión del acceso privilegiado y la adopción de la nube. </p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" width="740" height="398" src="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM.jpg" class="attachment-large size-large wp-image-7959" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM.jpg 740w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM-300x161.jpg 300w" sizes="(max-width: 740px) 100vw, 740px" />				</div>
				</div>
				<div class="elementor-element elementor-element-a75cf16 elementor-widget elementor-widget-heading" data-id="a75cf16" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Qué es la gestión de accesos e identidades?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de identidades y accesos, comúnmente abreviada como  <span style="color: #003366;"><strong>IAM</strong></span>, se refiere a las herramientas, tecnologías y procesos utilizados  para gestionar las identidades digitales de los usuarios y su acceso a  diversos recursos dentro de una organización. En otras palabras, la  <span style="color: #003366;"><strong>IAM</strong></span> es una forma de determinar quién es un usuario y a qué recursos  puede acceder. Un sistema de<span style="color: #003366;"><strong> IAM</strong></span> proporciona a los administradores  las herramientas y tecnologías necesarias para crear identidades de  usuario, controlar las actividades y gestionar los privilegios de acceso  de cada identidad.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Gestión de Accesos vs. Identidades

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-c7497b5 elementor-widget elementor-widget-text-editor" data-id="c7497b5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de Identidades y Accesos <span style="color: #003366;"><strong>(IAM)</strong></span>, se compone de dos procesos: la Gestión de Identidades y la  Gestión de Accesos.</p>
<p>La <span style="color: #003366;"><strong>Gestión de Identidades</strong></span> abarca las herramientas,  la tecnología y los procesos utilizados para gestionar las identidades  digitales a lo largo de su ciclo de vida. Esto incluye funciones como la  creación, la incorporación, el mantenimiento, el monitoreo y la  eliminación de las identidades. Estas identidades y sus atributos se  almacenan en una base de datos central. El proceso de autenticación  también se incluye en la <strong><span style="color: #003366;">Gestión de Identidades</span></strong>.</p>
<p>La <strong><span style="color: #003366;">Gestión de Accesos</span></strong> se refiere a los procesos y la tecnología  utilizados para controlar las decisiones que permiten o restringen el  acceso de un usuario a recursos específicos. Esto incluye funciones  como la gestión de las solicitudes de acceso de los usuarios y el  control del acceso a los recursos. Esto se hace mediante la  autorización, donde se evalúan los atributos de identidad y se toman  decisiones basadas en políticas.</p>
<p> </p>				</div>
				</div>
				<div class="elementor-element elementor-element-7c8b233 elementor-widget elementor-widget-image" data-id="7c8b233" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" width="900" height="516" src="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5.jpg" class="attachment-large size-large wp-image-7964" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5.jpg 900w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5-300x172.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5-768x440.jpg 768w" sizes="(max-width: 900px) 100vw, 900px" />				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Herramientas y sistemas de IAM</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Estas son algunas de las diferentes herramientas y sistemas que se  implementan para la gestión de identidades y accesos:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-0f73ad7 elementor-widget elementor-widget-heading" data-id="0f73ad7" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Autenticación Multifactor</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-8b4a430 elementor-widget elementor-widget-text-editor" data-id="8b4a430" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La autenticación multifactor <span style="color: #003366;"><strong>(MFA)</strong></span> utiliza más de un factor de  autenticación para conceder el acceso al usuario. Generalmente se  emplea combinando múltiples factores de autenticación: algo que el  usuario sabe, algo que el usuario tiene y algo que el usuario es. Por  ejemplo, en un proceso de autenticación de dos factores (2FA), es  probable que el usuario deba proporcionar una contraseña e  información biométrica (como una huella dactilar) para obtener  acceso. Otro ejemplo puede ser una contraseña de un solo uso o un  código enviado a su dispositivo. Aumentar el número de credenciales  o factores de autenticación necesarios para acceder a la red  proporciona una capa adicional de seguridad y reduce en gran medida  los ataques basados en credenciales.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-c0bbc30 elementor-widget elementor-widget-heading" data-id="c0bbc30" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Inicio de Sesión Único

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El inicio de sesión único <span style="color: #003366;"><strong>(SSO)</strong></span> permite a los usuarios verificarse con un  único conjunto de credenciales para acceder a varias aplicaciones o  sistemas. Esto elimina la necesidad de que los usuarios inicien sesión  por separado en cada sistema. Por ejemplo, al iniciar sesión en una  sola cuenta de Google, se puede acceder a varios servicios como  Gmail, Google Docs y YouTube. Dado que los usuarios sólo necesitan  un único conjunto de credenciales de acceso, se reduce el número de  contraseñas, lo que a su vez reduce la superficie de ataque. El <span style="color: #003366;"><strong>SSO</strong></span>  también ayuda a ahorrar tiempo y energía y proporciona una mejor  experiencia a los usuarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-e0fafb9 elementor-widget elementor-widget-heading" data-id="e0fafb9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Control de Acceso Basado en Roles


</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-0c2daa6 elementor-widget elementor-widget-text-editor" data-id="0c2daa6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En el control de acceso basado en roles <strong><span style="color: #003366;">(RBAC)</span></strong>, se concede un  conjunto predefinido de privilegios de acceso para roles específicos.  Por ejemplo, las organizaciones suelen conceder privilegios elevados a  los directivos y privilegios mínimos a los practicantes mediante el <strong><span style="color: #003366;"> RBAC</span></strong>. En otras palabras, el control de acceso basado en roles es el  método que se utiliza para aplicar el principio del mínimo privilegio.  Esto es particularmente útil para las grandes organizaciones que  contienen miles de empleados y cientos de roles y permisos  diferentes. A los usuarios se les da acceso a los recursos en función de  la necesidad de saber, lo que reduce su exposición a la información  sensible y crítica en la red. Esto ayuda a reducir el número de  violaciones de seguridad y robos de datos y mejora la seguridad de la  red.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="700" height="300" src="https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades.webp" class="attachment-large size-large wp-image-7958" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades.webp 700w, https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades-300x129.webp 300w" sizes="(max-width: 700px) 100vw, 700px" />				</div>
				</div>
				<div class="elementor-element elementor-element-8803b79 elementor-widget elementor-widget-heading" data-id="8803b79" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Que sigue?


</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-57bb7ea elementor-widget elementor-widget-text-editor" data-id="57bb7ea" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La creciente sofisticación y complejidad de los ataques relacionados con la identidad pone en manifiesto la  necesidad de que las organizaciones implementen sistemas de IAM competentes y se mantengan al tanto de las  futuras tendencias en este campo. Además, las consecuencias provocadas por la pandemia de COVID-19  contribuyen a que se produzcan cambios significativos en los enfoques de la gestión de identidades y accesos. </p>
<p>El  teletrabajo y las políticas BYOD han redefinido el perímetro de seguridad tradicional. También hay una constante  aceleración hacia la digitalización y la adopción de servicios en la nube, y a su vez una mayor demanda de políticas  más flexibles y detalladas para adaptarse al panorama de la IAM en constante evolución.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<h4>Referencias:</h4>
<ul>
<li><strong>ManageEngine:</strong><br /><span style="text-decoration: underline;"><a href="https://www.manageengine.com/latam/" target="_blank" rel="noopener noreferrer">Soluciones de TI</a></span></li>
<li><strong>Marketsand Market:</strong><br /><u><a href="https://www.marketsandmarkets.com/Market-Reports/privileged-identity-management-market-31586492.html">Informe Publicado por MarketsandMarket</a></u></li>
<li><strong>Gartner:</strong><br /><span style="text-decoration: underline;"><a href="https://www.gartner.com/en/newsroom/press-releases/2020-11-17-gartner-forecasts-worldwide-public-cloud-end-user-spending-to-grow-18-percent-in-2021" target="_blank" rel="noopener noreferrer">Gartner Forecast Worldwide Public Cloud End-User</a></span></li>
</ul>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-1" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-1" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='7957' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/iam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como proteger a su organización del Ramsonware</title>
		<link>https://www.4itn.mx/que-es-ransomware-y-como-proteger/</link>
					<comments>https://www.4itn.mx/que-es-ransomware-y-como-proteger/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Mon, 02 Jan 2023 00:49:49 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4516</guid>

					<description><![CDATA[La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4516" class="elementor elementor-4516" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Como proteger a su organización del Ransomware.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>01/01/2023</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="341" src="https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-1024x341.jpg" class="attachment-large size-large wp-image-7044" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-1024x341.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-300x100.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-768x256.jpg 768w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Como proteger a su organización del Ransomware.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La información es probablemente lo más valioso y delicado que tenemos en una empresa. Perder o poner al alcance de otros ciertos datos, archivos o informaciones confidenciales podría conllevar consecuencias pésimas para la organización.</p><p>La necesidad de digitalización de la información de la compañía, ya sea en sus equipos informáticos o en la nube, hace que nos expongamos a riesgos que debemos reducir al máximo.</p><p>Uno de los focos de preocupación en el ámbito de la seguridad informática que más ha crecido en los últimos años es el conocido como <span style="color: #000080;"><strong><em>Ransomware</em></strong></span>, que consiste en el<strong><span style="color: #000080;"> ‘secuestro’ de nuestros archivos</span></strong>. El método más habitual es el de encriptar, mediante un cifrado o clave que solo conoce el hacker, nuestros datos de modo que <strong><span style="color: #000080;">no podemos acceder a ellos</span></strong> dejando en muchos casos el equipo inutilizado. Como todo secuestro, los piratas informáticos responsables pedirán un rescate para que la compañía pueda recuperar de nuevo su información</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="859" height="404" src="https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1.jpg" class="attachment-large size-large wp-image-4541" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1.jpg 859w, https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1-300x141.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1-768x361.jpg 768w" sizes="(max-width: 859px) 100vw, 859px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">QUÉ ES Y CÓMO SE PROPAGA EL RANSOMWARE</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p><span style="color: #000080;"><strong>La forma más habitual de contagio de este tipo infección es vía correo basura o SPAM</strong></span>, en forma de adjunto o enlace que nos hará descargar un archivo en nuestro equipo (downloader) que abrirá la puerta al malware en cuestión.</p><p>Este email puede ser en forma de un reembolso, un recibo, una factura… y generalmente <span style="color: #000080;"><strong>simulando como remitente una empresa u organización conocida</strong> </span>como el servicio de correos o una empresa de mensajería.</p><p class="normal">Una vez se ha ejecutado el malware el dispositivo quedará bloqueado y nos solicitará el pago de una determinada cantidad para recuperar el control del mismo y recuperar los archivos secuestrados.</p><p class="normal">En este punto, en ocasiones el hacker se hace pasar por un cuerpo o fuerza de seguridad del Estado para coaccionarnos al pago y evitar que denunciemos el problema, amenazándonos con mayores sanciones o problemas judiciales.</p><p>Llegados a este punto hay que tener en cuenta que <span style="color: #000080;"><strong>el pago del rescate</strong> </span>no solo <span style="color: #000080;"><strong>no garantiza que recuperemos los archivos</strong>,</span> ya que en muchos casos tras efectuar el mismo nos solicitarán más dinero, sino que estaremos <span style="color: #000080;"><strong>financiando y fomentando este tipo de actividades</strong>.</span></p>				</div>
				</div>
				<div class="elementor-element elementor-element-7c8b233 elementor-widget elementor-widget-image" data-id="7c8b233" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="970" height="430" src="https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home.jpg" class="attachment-large size-large wp-image-4549" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home.jpg 970w, https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home-300x133.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home-768x340.jpg 768w" sizes="(max-width: 970px) 100vw, 970px" />				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CÓMO PROTEGERSE DEL RANSOMWARE</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="normal"> Un primer filtro de protección consiste en que la empresa puede establecer diferentes derechos de acceso a los archivos más sensibles de la organización para cada usuario, de forma que no todos los profesionales puedan ver o modificar la información, limitando así el alcance de un ataque en función del perfil del empleado.</p><p class="normal">Lógicamente, si queremos evitar la pérdida o ‘secuestro’ de información, será imprescindible disponer de copias de seguridad o backups de nuestros datos, tanto en dispositivos locales como en sistemas remotos.</p><p>Entre las medidas preventivas interesantes para luchar contra el Ransomware destacan algunas como, la correcta configuración del firewall a nivel de aplicación, basado en whitelisting de aplicaciones permitidas, o la precaución con la ejecución de ficheros desde directorios típicos del Ransomware (App Data, por ejemplo).</p><p>Otras medidas a tener en cuenta podrían ser:</p><ul><li>Uso de <span style="color: #003366;"><strong>máquinas virtuales</strong></span>, que reduce los casos de infección por Ransomware.</li><li>Inclusión de <strong><span style="color: #003366;">listas de control de acceso</span> </strong>para las unidades mapeadas en red.</li><li>Instalación de <span style="color: #003366;"><strong>bloqueadores de Javascript</strong></span> para el navegador que impedirán la ejecución de scripts que sean una posible amenaza para nuestro equipo.</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-c0bbc30 elementor-widget elementor-widget-heading" data-id="c0bbc30" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿QUÉ HACER ANTE UNA INFECCIÓN DE RANSOMWARE?

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Aunque con una buena política de prevención podemos reducir de forma considerable el riesgo de sufrir un ataque, pese a todos los sistemas de seguridad que existen en la actualidad, <span style="color: #003366;"><strong>minimizar al 100% las amenazas es imposible</strong>.</span></p><p>La mejor defensa contra el Ransomware es la protección y la prevención, pero si uno de nuestros equipos es infectado, es importante tener un protocolo de actuación definido.</p><ol><li>El primer paso es <span style="color: #003366;"><strong>desconectar los equipos infectados</strong></span> de la red para acabar con el envío de información y reducir el riesgo de contagio.</li><li>En segundo lugar procederemos tratar de <span style="color: #003366;"><strong>averiguar si aún se está ejecutando el malware</strong></span> mediante un volcado de memoria desde el Administrador de Tareas de Windows. En el caso de detectar el proceso dañino, podemos pararlo desde el propio Administrador.</li><li>Por último habría que arrancar el dispositivo en modo seguro y <span style="color: #003366;"><strong>hacer una copia de seguridad</strong></span> de todos los datos del equipo.</li></ol><p>Una vez contenida la infección, será momento de una evaluación más profunda de las consecuencias del ataque por parte de los técnicos informáticos de la compañía o las empresas y soluciones de ciberseguridad contratadas que nos permitan <span style="color: #003366;"><strong>comprobar el nivel de los daños sufridos</strong></span>, qué información se ha perdido, si es recuperable y tratar de averiguar cómo se produjo el contagio para establecer un nivel de seguridad más elevado y evitar que vuelva a suceder.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="643" height="342" src="https://www.4itn.mx/wp-content/uploads/2023/01/E3.jpg" class="attachment-large size-large wp-image-4548" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/E3.jpg 643w, https://www.4itn.mx/wp-content/uploads/2023/01/E3-300x160.jpg 300w" sizes="(max-width: 643px) 100vw, 643px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<h4>Referencias:</h4><ul><li><strong>Wikipedia:</strong><br /><a href="https://es.wikipedia.org/wiki/Ransomware" target="_blank" rel="noopener noreferrer">Ransomware</a></li><li><strong>Securelist:</strong><br /><a href="https://securelist.com/analysis/quarterly-malware-reports/74640/it-threat-evolution-in-q1-2016/" target="_blank" rel="noopener noreferrer">IT threat evolution in Q1 2016</a></li><li><strong>Panda Security:</strong><br /><a href="http://www.pandasecurity.com/spain/mediacenter/malware/atencion-oleada-de-ransomware-simulando-ser-correos/" target="_blank" rel="noopener noreferrer">Oleada de Ransomware simulando ser Correos</a></li><li><strong>CCN-CERT</strong><br /><a href="http://medidas%20de%20seguridad%20contra%20ransomware%20-%20http//www.uv.es/websiuv/documentos/seguretat/privado/recsegccncert.pdf" target="_blank" rel="noopener noreferrer">Informe de Amenazas CCN-CERT IA-01/16</a></li></ul>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-2" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-2" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4516' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/que-es-ransomware-y-como-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>4 Problemáticas y Riesgos a considerar en el Centro de Datos</title>
		<link>https://www.4itn.mx/4-problematicas-y-riesgos/</link>
					<comments>https://www.4itn.mx/4-problematicas-y-riesgos/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 21:06:43 +0000</pubDate>
				<category><![CDATA[Centros de Datos]]></category>
		<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4218</guid>

					<description><![CDATA[Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4218" class="elementor elementor-4218" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4 Problemáticas y Riesgos a considerar en el Centro de Datos.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="213" src="https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-1024x213.jpg" class="attachment-large size-large wp-image-4235" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-1024x213.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-300x63.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-768x160.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner-1536x320.jpg 1536w, https://www.4itn.mx/wp-content/uploads/2022/12/DCC_Banner.jpg 1920w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/centros-de-datos/">Centros de Datos<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/infraestructura/">Infraestructura<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4 Problemáticas y Riesgos a considerar en el Centro de Datos.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Los Centros de Procesamiento de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</p><p>Dentro de los Centros de Procesamiento de Datos se alojan los sistemas más críticos de una red que son vitales para la continuidad de las operaciones diarias de las organizaciones.</p><div><p>Al formar parte de la infraestructura esencial  para las organizaciones, los Centros de Procesamiento de Datos enfrentan problemáticas y riesgos que debes tomar en cuenta si quieres  evitar el poner en riesgo la continuidad de tu negocio.</p><p>Existen <span style="color: #003366;"><strong>4 principales problemáticas y riesgos a considerar en los Centros de Procesamiento de Datos</strong></span>, que tienen que ver con la seguridad e integridad de la información y de los componentes que integran el Centros de Procesamiento de Datos.</p></div>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="980" height="560" src="https://www.4itn.mx/wp-content/uploads/2022/12/3080955.jpeg" class="attachment-large size-large wp-image-4236" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/3080955.jpeg 980w, https://www.4itn.mx/wp-content/uploads/2022/12/3080955-300x171.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/3080955-768x439.jpeg 768w" sizes="(max-width: 980px) 100vw, 980px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">1. Siempre en la mira de los Cibercriminales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Al ser los <strong><span style="color: #0000ff;">Centros de Procesamiento de Datos</span></strong> infraestructuras críticas y de alto valor por el tipo de operaciones que realizan y la información que alojan, acceder a ellos es uno de los objetivos principales de los Cibercriminales.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">2. Vulnerabilidades, Malware y cambios no autorizados
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Como todo sistema informático, los <span style="color: #0000ff;"><strong>Centros de Procesamiento de Datos</strong></span> tienen vulnerabilidades que pueden ser explotadas por los Cibercriminales. Por lo cual, también son propensos a infectarse de malware y presentar cambios no autorizados si no se cuenta con las medidas y soluciones de seguridad adecuadas.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">3. Fallas en el acceso o disponibilidad de la información
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El no tener disponibilidad de la información y presentar fallas de acceso es un problema que se puede dar en los <span style="color: #0000ff;"><strong>Centros de Procesamiento de Datos</strong></span>.</p><p>Desafortunadamente esto pasa comúnmente debido a errores en la configuración, un mal funcionamiento de los equipos, o bien a causa de ataques DoS, DDoS o tipos de malware.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4. Deterioro, mal funcionamiento y defectos de los equipos

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Particularmente los Centros de Procesamiento de Datos con el tiempo corren el riesgo de comenzar a deteriorarse con los años por el uso, factores climáticos, cuestiones eléctricas y por manipulaciones físicas, lo que puede ocasionar una disminución o pérdida de productividad.</p><p>Esto puede suceder si no reciben el mantenimiento adecuado y no se encuentran en el lugar idóneo para un correcto funcionamiento.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="990" height="556" src="https://www.4itn.mx/wp-content/uploads/2022/12/data-center.jpeg" class="attachment-large size-large wp-image-4237" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/data-center.jpeg 990w, https://www.4itn.mx/wp-content/uploads/2022/12/data-center-300x168.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/data-center-768x431.jpeg 768w" sizes="(max-width: 990px) 100vw, 990px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con información de<span style="color: #003366;"><strong> SMARTEKH.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-3" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-3" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4218' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/4-problematicas-y-riesgos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Prácticas de Ciberseguridad que toda organización debería de implementar.</title>
		<link>https://www.4itn.mx/5-practicas-ciberseguridad/</link>
					<comments>https://www.4itn.mx/5-practicas-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 19:45:34 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4140</guid>

					<description><![CDATA[Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. ]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4140" class="elementor elementor-4140" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="235" src="https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-1024x235.jpeg" class="attachment-large size-large wp-image-4154" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-1024x235.jpeg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-300x69.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-768x176.jpeg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad.jpeg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones, principalmente para las de servicios financieros. Te compartimos cinco buenas prácticas de ciberseguridad para evitar este tipo de incidentes.</p><p>La ciberseguridad es un factor clave para prevenir los ataques informáticos, actualmente, los usuarios y empleados interactúan cada vez más con las organizaciones a través de dispositivos móviles, esto abre puertas de acceso a los cibercriminales y además, hace que <span style="color: #000080;"><strong>conocer sobre ciberseguridad</strong></span> sea de gran importancia.</p><p>Con las siguientes cinco prácticas de seguridad de la información, puedes prevenir la materialización de ataques informáticos en tu organización:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="820" height="331" src="https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones.png" class="attachment-large size-large wp-image-4210" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones.png 820w, https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones-300x121.png 300w, https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones-768x310.png 768w" sizes="(max-width: 820px) 100vw, 820px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">1. Establecer un marco de gobierno orientado a la seguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Para identificar y manejar oportunamente los riesgos, es clave tener una cultura de seguridad en las organizaciones. Enseñar a los integrantes de la organización sobre la importancia de protegerse contra los <span style="color: #0000ff;"><strong>ciberdelincuentes</strong></span> e implementar políticas que se ajusten a la naturaleza de las amenazas que las organizaciones pueden enfrentar <span style="color: #0000ff;"><strong>es un asunto que debe involucrar a las áreas operativas, los mandos medios y los altos directivos de la organización</strong>.</span></p>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">2. Capacitar a los empleados
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Tal como lo expresa el reporte de ciberseguridad de la FINRA, muchos <span style="color: #0000ff;"><strong>ataques informáticos</strong></span> tuvieron lugar en las organizaciones debido a que los empleados descargaron un malware o respondieron a un ataque cibernético sin ser conscientes de la amenaza. Por esto es necesario identificar las necesidades de capacitación e incentivar la participación de todos los empleados de la organización para que estén preparados en caso de cualquier emergencia cibernética.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="730" height="400" src="https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2.jpg" class="attachment-large size-large wp-image-4213" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2.jpg 730w, https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2-300x164.jpg 300w" sizes="(max-width: 730px) 100vw, 730px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">3. Gestión de proveedores
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Las organizaciones deben supervisar de manera cuidadosa la selección de sus proveedores y a su vez, desarrollar una estrategia de sensibilización dirigida a los proveedores que tienen acceso a las redes de la organización. Esta es una de las mejores prácticas de Ciberseguridad que se deben poner en marcha.</p><p>Es recomendable establecer términos contractuales que se ajusten acorde a la confidencialidad de la información y los sistemas a los que el proveedor tendrá acceso. El contrato debería regular el nivel de autoridad con el que cuenta un proveedor y monitorear cuáles son los derechos del mismo dentro de las redes de la compañía, con el fin de que estos estén alineados con los parámetros de Ciberseguridad que se encuentran establecidos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4. Determinar protocolos de seguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Los ataques de softwares maliciosos se pueden presentar en cualquier circunstancia, volviendo de máxima prioridad establecer protocolos para el equipo de <span style="color: #0000ff;"><strong>gestión de riesgo de seguridad de la información.</strong></span></p><p>Los protocolos deben abordar las acciones necesarias para mitigar la mayor cantidad de daños de manera rápida y eficaz. Entre ellas, es fundamental saber desconectar la red de inmediato en caso de emergencia, realizar <em>backups</em> o copias de seguridad de todos los datos de la organización y limpiar constantemente la red de virus e información sospechosa.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5. Realizar auditoría de riesgo
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Para evitar ciberataques, una buena práctica es revisar, identificar y organizar los riesgos de seguridad asociados a los <span style="color: #0000ff;"><strong>activos</strong></span>, proveedores y clientes de la organización. Además, es fundamental atender oportunamente estos riesgos por medio de asesorías con expertos en sistemas de protección y gestión integral del riesgo, con el fin de que obtener un panorama objetivo sobre el estado de la organización en temas de Ciberseguridad.</p><p>Ten en cuenta que aplicar buenas prácticas de Ciberseguridad, sustentadas en la gestión integral del riesgo, te permitirá prevenir o detectar a tiempo<span style="color: #0000ff;"> <strong>las amenazas informáticas</strong></span> y tu organización podrá potenciar su efectividad en este mundo digitalizado.</p><p>Adicional a estas buenas prácticas, es recomendable contar con una solución tecnológica que automatice y facilite la gestión de riesgos relacionados con la seguridad de la información.</p><p>¿Qué otra buena práctica de seguridad de la información agregarías? Compartenos tu opinión en los comentarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="800" height="400" src="https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1.jpeg" class="attachment-large size-large wp-image-4212" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1.jpeg 800w, https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1-300x150.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1-768x384.jpeg 768w" sizes="(max-width: 800px) 100vw, 800px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con información de <span style="color: #003366;"><strong>PIRANI.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-4" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-4" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4140' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/5-practicas-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CEO, CISO, CIO… ¿Roles en ciberseguridad?</title>
		<link>https://www.4itn.mx/ceo-ciso-cio/</link>
					<comments>https://www.4itn.mx/ceo-ciso-cio/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 19:14:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4120</guid>

					<description><![CDATA[Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4120" class="elementor elementor-4120" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO, CISO, CIO… ¿Roles en ciberseguridad?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="341" src="https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-1024x341.jpeg" class="attachment-large size-large wp-image-4121" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-1024x341.jpeg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-300x100.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-768x256.jpeg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe.jpeg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO, CISO, CIO… ¿Roles en ciberseguridad?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan. Mayoritariamente hacen referencia a puestos de directivos. Pero, ¿Qué responsabilidades conlleva cada una de estas siglas? En este post vamos a detallarlas de una forma resumida para que las conozcas.</p><p>Es fácil perderse entre tantas siglas. Cada día es más difícil saber cuáles son las funciones que desempeña cada uno de estos roles. En los últimos años muchos cargos conocidos han sido transformados y readaptados generándose nuevas figuras y con ellas nuevas siglas. Esto ha ocurrido sobre todo en los cargos o perfiles asociados a la tecnología.</p><p>Tal y como se indica cuando elaboramos un plan director de seguridad, es imprescindible definir las responsabilidades dentro de nuestra organización, tanto de la información como de los activos, y que éstas estén asociadas a perfiles específicos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-317ec63 elementor-widget elementor-widget-image" data-id="317ec63" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" src="http://192.168.100.5/wp-content/uploads/2022/12/Tecnolog_as-de-Ciberseguridad.jpg" title="" alt="" loading="lazy" />				</div>
				</div>
				<div class="elementor-element elementor-element-226bc7eb elementor-widget elementor-widget-text-editor" data-id="226bc7eb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En cualquier organización suelen existir los perfiles de <b>responsable de seguridad</b>, y dependiendo de éste el <b>responsable de información</b> y el <b>responsables de ámbito</b>. Para todos ellos se han establecido las responsabilidades que tienen cada uno para desempeñar su función.</p><p>Pero ¿Qué pasa con las figuras que van apareciendo identificadas por siglas? ¿Cuáles son sus funciones? Los más comunes y de los que más hemos oído hablar son los siguientes:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CISO</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CISO (Chief Information Security Officer) es el director de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función principal es la de alinear la seguridad de la información con los objetivos de negocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida adecuadamente.</p><p>Como decíamos, cada día van saliendo nuevos roles. Por tanto, muchas de las responsabilidades de un puesto se han ido modificando a lo largo de los años. Sin embargo, para el rol de CISO podemos decir que en general, sus responsabilidades incluyen:</p><ul><li>Generar e implantar políticas de seguridad de la información.</li><li>Garantizar la seguridad y privacidad de los datos.</li><li>Supervisar la administración del control de acceso a la información.</li><li>Supervisar el cumplimiento normativo de la seguridad de la información.</li><li>Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.</li><li>Supervisar la arquitectura de seguridad de la información de la empresa.</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CSO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CSO (Chief Security Officer) es el responsable de la seguridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa. Podemos pensar que el CISO y el CSO son el mismo rol y que desempeñan las mismas funciones. En organizaciones pequeñas es frecuente que coincidan ambas responsabilidades en una misma persona. Pero realmente no es así. El rol del CISO suele estar más centrado en aspectos de seguridad de la información, mientras que al CSO se le requiere:</p><ul><li>Tener una visión de negocio que comprenda los riesgos que afronta la organización y cómo tratarlos.</li><li>Entender la misión y los objetivos de la empresa y asegurarse de que todas las actividades son planificadas y ejecutadas para satisfacer dichos objetivos.</li><li>Comprender las necesidades normativas, la gestión de la reputación de la organización y las expectativas de los usuarios.</li><li>Establecer los planes de continuidad de negocio y recuperación de desastres en el ámbito de las tecnologías de la información.</li><li>Estar al tanto de los cambios normativos, debiendo informarse de las consecuencias para las actividades de la organización y proponiendo las medidas oportunas para adecuarse al nuevo marco normativo.</li></ul><p>Cuando existen CSO y CISO, el CISO reporta al CSO y el CSO a la dirección.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="500" height="282" src="https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207.png" class="attachment-large size-large wp-image-4123" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207.png 500w, https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207-300x169.png 300w" sizes="(max-width: 500px) 100vw, 500px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CEO (Chief Executive Officer). Es sin lugar a dudas la sigla más conocida. Es el director ejecutivo, el gerente, el cargo más alto dentro del organigrama de la organización. Es el responsable final de las acciones que se lleven a cabo dentro de la empresa, de su desempeño y su eficiencia.</p><p>Su función principal es la de<a href="https://www.incibe.es/protege-tu-empresa/blog/seguridad-el-dialecto-del-jefe"> supervisar y velar</a> porque la estrategia definida en la empresa cumpla con la consecución de los objetivos de la organización, además de sembrar los principios y pilares básicos a seguir dentro de la empresa.</p><p>El CEO tiene una importante relación con el CIO, debido a que las estrategias de las empresas están estrechamente ligadas al ámbito de las tecnologías de la información.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CIO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CIO (Chief Information Officer), es el gerente de sistemas o director de tecnologías de la información. Reporta directamente al CEO, y se encarga básicamente de que las estrategias de la organización estén alineadas con la tecnología de la información para lograr los objetivos planificados.</p><p>Además, se encarga de mejorar los procesos de tecnologías de la información de la organización, gestionar el riesgo y la continuidad de negocio, controlar el coste en infraestructura de tecnologías de la información, alinear el gobierno de tecnologías de la información a los requerimientos tecnológicos, y establecer mejoras e innovaciones de soluciones y productos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CTO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El rol del CTO (Chief Technology Officer) en un rol similar al CIO pero más «técnico». En este sentido, se han identificado nada menos que seis roles distintos que pueden desempeñar los CTO. Se entremezclan con las funciones de los CIO. Sin embargo podemos decir que es un director técnico, siendo su responsabilidad la gestión del día a día de las tecnologías de la información.</p><p>De forma resumida, el organigrama completo de los principales roles en ciberseguridad es:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="320" src="https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--1024x320.png" class="attachment-large size-large wp-image-4124" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--1024x320.png 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--300x94.png 300w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--768x240.png 768w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk-.png 1127w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Estos son los roles más conocidos y más utilizados en una organización. Seguro que irán saliendo nuevos cargos, y con ellos nuevos roles y siglas que los identifique. De hecho y según una importante consultora internacional, todo apunta a que este año aflorarán los roles de Chief Data Officer y Chief Digital Officer (ambas compartirán las mismas siglas, CDO) que coexistirán con las más tradicionales de CIO y CTO, al menos en el corto plazo, por lo que se necesitará una estrecha revisión de las responsabilidades y funciones entre los viejos y los nuevos roles.</p><p> </p><p>Con información de <span style="color: #003366;"><strong>INCIBE.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-5" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-5" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4120' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/ceo-ciso-cio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</title>
		<link>https://www.4itn.mx/6-puntos/</link>
					<comments>https://www.4itn.mx/6-puntos/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:42:26 +0000</pubDate>
				<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2574</guid>

					<description><![CDATA[La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2574" class="elementor elementor-2574" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">6 Puntos débiles de la transformación digital y qué hacer al respecto</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="576" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-1024x576.jpg" class="attachment-large size-large wp-image-2752" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-1024x576.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-300x169.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1-768x432.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_1.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Transformación Digital</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/transformacion-digital/">Transformación Digital</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Los beneficios de la transformación digital no se pueden exagerar. Desde mayores ganancias hasta una mayor productividad y conveniencia, está transformando la naturaleza de cómo operan las organizaciones.<br /><br />Pero eso no significa que el enfoque sea perfecto por ningún tramo de la imaginación. Es un proceso largo y laborioso, y si lidera los esfuerzos, sin duda encontrará problemas en el camino. Con ese fin, aquí hay 6 puntos débiles comunes de transformación digital y estrategias para solucionarlos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-317ec63 elementor-widget elementor-widget-image" data-id="317ec63" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="791" height="514" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2.jpeg" class="attachment-large size-large wp-image-2881" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2.jpeg 791w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2-300x195.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_2-768x499.jpeg 768w" sizes="(max-width: 791px) 100vw, 791px" />				</div>
				</div>
				<div class="elementor-element elementor-element-2cecb6fb elementor-widget elementor-widget-heading" data-id="2cecb6fb" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">1. Falta de aceptación</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-226bc7eb elementor-widget elementor-widget-text-editor" data-id="226bc7eb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Si existe confusión sobre el propósito y la necesidad de la transformación digital, inevitablemente encontrará problemas en el camino. Los empleados, compañeros líderes, clientes y otras partes interesadas tendrán opiniones sobre qué áreas necesitan más atención y trabajo, y casi siempre habrá desacuerdo sobre qué vías seguir.<br /><br />Como líder, es su trabajo obtener aceptación para facilitar una empresa más fluida. Desde el primer momento, sea transparente sobre las prioridades y la necesidad de transformación digital en su organización. Utilice datos concretos para respaldar sus puntos, mostrando qué áreas faltan y cómo una revisión se traducirá en beneficios significativos para todo el negocio. Si está trabajando con profesionales no tecnológicos, como es muy probable, explíquelo en términos no técnicos.<br /><br />En última instancia, lograr que todos participen ayudará a garantizar que la transformación digital se desarrolle sin problemas.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">2. Retorno lento de la inversión</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cuando se está innovando a escala, hay numerosos factores en juego que contribuyen a la transformación y es imposible darse cuenta del efecto de inmediato. No existe una solución real y procesable para esto, solo es importante recordar que estas cosas toman tiempo. Para frenar la decepción, sea realista y comunicativo con las partes interesadas desde el principio, informándoles sobre cuándo deben esperar ver un cambio significativo, respaldándolo con datos.<br /><br />Muchas empresas esperan ver cambios rápidamente. Pero, desafortunadamente, ver un ROI a menudo lleva más tiempo del que les gustaría a los líderes. A veces, los resultados reales requieren años.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">3. Interrupción de los procedimientos de la empresa</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La transformación digital no ocurre en el vacío. Afecta todos los aspectos de la empresa, y su impacto en varias operaciones no complacerá a todos. También deberá asignar recursos para alimentarlo, recursos que es posible que deban quitarse de otros departamentos o proyectos.<br /><br />Esa interrupción puede afectar la moral, sin mencionar el flujo de trabajo en general. Para asegurarse de que estos cambios sean finalmente positivos, demuéstrele a su equipo por qué son necesarios. Esto también requerirá priorización, reconociendo qué recursos y procedimientos son los más importantes y tienen prioridad.<br /><br />También exige un grado de comprensión de su parte. Reconozca que la interrupción puede ser desconcertante para sus empleados. Dales foros para hacer preguntas y sugerencias, para que vean que están siendo escuchados.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="768" height="410" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_3.jpg" class="attachment-large size-large wp-image-2756" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-6_3.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-6_3-300x160.jpg 300w" sizes="(max-width: 768px) 100vw, 768px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4. Metas poco realistas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La transformación digital ofrecerá beneficios reales y significativos para su organización. Pero no arreglará todo. Es importante establecer objetivos claros, objetivos realistas, para sus esfuerzos. Trabaje con su equipo de tecnología y otros actores clave para determinar cuáles deberían ser estos objetivos y puntos de referencia, prestando atención a sus necesidades, lo que dicen los datos y otros factores como su cronograma.<br /><br />Obtenga la opinión de los empleados también. Están &#8220;en las trincheras&#8221;, por así decirlo, por lo que pueden proporcionar información sobre lo que es más necesario y cómo pueden llegar juntos como equipo.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5. Barreras de comunicación</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La falta de comunicación o la mala comunicación dará como resultado una mala planificación y problemas evitables. Para facilitar una meta tan enorme, debe estar en comunicación constante con las partes interesadas y las personas directamente involucradas en los esfuerzos.<br /><br />Hay muchas maneras simples de mantener a todos informados. Las herramientas de gestión de proyectos son una forma de mantener a todos informados de sus esfuerzos. También debe tener un plan sobre cuándo y cómo tocará la base. Tal vez sean necesarios registros semanales o diarios. Tal vez use Slack para chats informales. Sea lo que sea, elabora estos detalles desde el principio.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">6. Costos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">No hay duda de que la transformación digital cuesta dinero, a menudo mucho dinero. La esperanza es que eventualmente la inversión valga la pena y verá una ganancia mayor que la cantidad que ha gastado en el proyecto. Pero, como hemos discutido, esto lleva tiempo y, a veces, simplemente no tiene los medios para facilitar el tipo de revisión digital que realmente necesita.<br /><br />El dinero no crece en los árboles, por supuesto. Pero hay formas de administrar sus gastos en transformación digital antes de que pueda cosechar sus frutos por completo. Comience por obtener una imagen realista de lo que necesita y cuánto costará todo. Existe una gran cantidad de software económico para ayudarlo a evaluar el costo de su proyecto y determinar qué gastos son necesarios.</p><p class="text-muted mt-3">La transformación digital generará un cambio real, siempre y cuando lo haga con planes cuidadosos y estrategias respaldadas por datos. Estos puntos débiles no tienen por qué descarrilar su proyecto: tenga en cuenta qué esperar y cómo abordar los problemas, y podrá superar el cambio tecnológico y cosechar las recompensas como empresa.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-6" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-6" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='2574' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/6-puntos/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protección de Usuarios, Proteja a sus Usuarios estén donde estén</title>
		<link>https://www.4itn.mx/proteccion-usuarios/</link>
					<comments>https://www.4itn.mx/proteccion-usuarios/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:40:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2571</guid>

					<description><![CDATA[Cuando los usuarios están fuera de la red, el firewall no puede protegerlos, necesitan seguridad de punto final para evitar que los ataques alcancen a los usuarios]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2571" class="elementor elementor-2571" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-14483f57 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="14483f57" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-611640fe e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="611640fe" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-78f9e82a e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="78f9e82a" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3e161acb elementor-widget elementor-widget-heading" data-id="3e161acb" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Protección de usuarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6ae84082 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="6ae84082" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-493c2ba5 elementor-widget elementor-widget-image" data-id="493c2ba5" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="702" height="338" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1.jpg" class="attachment-large size-large wp-image-2747" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1.jpg 702w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1-300x144.jpg 300w" sizes="(max-width: 702px) 100vw, 702px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-7871e9cf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7871e9cf" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-478841e e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="478841e" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-599e0b71 elementor-widget elementor-widget-heading" data-id="599e0b71" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Protección de Usuarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3fa88337 wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="3fa88337" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-17498c68 elementor-widget elementor-widget-heading" data-id="17498c68" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Endpoint: Proteja a sus usuarios ya sea en la oficina o estén donde estén</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-48f87708 elementor-widget elementor-widget-text-editor" data-id="48f87708" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cuando los usuarios están fuera de la red, el firewall no puede protegerlos. Necesita seguridad de punto final para evitar que los ataques alcancen a los usuarios y se propaguen. Esto es posible si se combina una implementación simple basada en la nube y una gestión centralizada con protección avanzada contra amenazas en el punto final.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-1b04a8b elementor-widget elementor-widget-image" data-id="1b04a8b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="576" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1024x576.jpg" class="attachment-large size-large wp-image-2877" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1024x576.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-300x169.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-768x432.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1536x864.jpg 1536w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-2048x1152.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b181a48 elementor-widget elementor-widget-heading" data-id="5b181a48" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Conozca qué hay en sus Puntos Finales.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-5c0b533 elementor-widget elementor-widget-text-editor" data-id="5c0b533" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con la implementación de herramientas del tipo &#8220;Cloud&#8221;, automatice los escaneos de vulnerabilidad e implemente y actualice las máquinas de usuarios remotamente con un solo clic, al proteger a los usuarios de vulnerabilidades sin parches y otros riesgos. Obtenga una perspectiva adicional sobre la información, estado y cumplimiento del dispositivo para impulsar la visibilidad general de su entorno.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7f697acd elementor-widget elementor-widget-heading" data-id="7f697acd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Trabajadores Remotos y VPN</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287c7061 elementor-widget elementor-widget-text-editor" data-id="287c7061" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Permita que sus trabajadores remotos accedan de manera segura a los recursos de oficina y las aplicaciones, vayan donde vayan. En el hogar, el aeropuerto o la cafetería local, con un software de VPN integrado con su firewall puede crear un túnel de comunicación de retorno, cifrado y seguro, a la red corporativa. Esta solución combinada con una herramienta de autenticación multifactor robustecida con un Token es muy útil para simplificar el proceso de inicio de sesión y confirmación de usuarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-208355f elementor-widget elementor-widget-image" data-id="208355f" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="800" height="534" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3.jpg" class="attachment-large size-large wp-image-2748" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3.jpg 800w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3-300x200.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3-768x513.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" />				</div>
				</div>
				<div class="elementor-element elementor-element-52433760 elementor-widget elementor-widget-heading" data-id="52433760" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Correo Electrónico</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-4a7ce543 elementor-widget elementor-widget-text-editor" data-id="4a7ce543" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Proteja a sus usuarios de suplantación de identidad y otros ataques basados en correos electrónicos, incluidos el compromiso del correo electrónico comercial y hacer clic en sitios web maliciosos. Varios niveles de análisis identifican con precisión amenazas conocidas y avanzadas antes de convertirse en un problema y bloquean el correo no deseado. Los filtros de prevención de pérdida de datos garantizan que las comunicaciones salientes se adhieran a las políticas comerciales.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-7dfc7574 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7dfc7574" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-5dc40d6f elementor-widget elementor-widget-sidebar" data-id="5dc40d6f" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-7" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-7" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-59180b4 elementor-widget elementor-widget-heading" data-id="59180b4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-236f3a5 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="236f3a5" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-60f7416a e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="60f7416a" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-69c3f827 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="69c3f827" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-3a15d2bd elementor-widget elementor-widget-heading" data-id="3a15d2bd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-39d76c99 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="39d76c99" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='2571' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-13b21f46 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="13b21f46" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/proteccion-usuarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>9 Cosas que no debes hacer cuando estas instalando el Cableado de tu Red</title>
		<link>https://www.4itn.mx/9-cosas-cableado/</link>
					<comments>https://www.4itn.mx/9-cosas-cableado/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:38:08 +0000</pubDate>
				<category><![CDATA[Infraestructura]]></category>
		<category><![CDATA[Cableado Estructurado]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2567</guid>

					<description><![CDATA[El 70% de los problemas asociados a redes, tales como caídas de Internet, tiempos de respuesta o bloqueo de ciertas aplicaciones nacen de una mala instalación con el cableado. Te contamos cuales son los 9 errores más comunes en el Cableado Estructurado los cuales debes evitar.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2567" class="elementor elementor-2567" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-695e9d21 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="695e9d21" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-4813f9b0 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="4813f9b0" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-7d16521c e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7d16521c" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-6a626fb9 elementor-widget elementor-widget-heading" data-id="6a626fb9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">9 Cosas que no debes hacer cuando estas instalando el cableado estructurado de tu red</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-473c9118 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="473c9118" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-482b4303 elementor-widget elementor-widget-image" data-id="482b4303" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="346" src="https://www.4itn.mx/wp-content/uploads/2022/12/Instalaciones-de-Cableado-Estructurado-y-Racks-1024x346.jpg" class="attachment-large size-large wp-image-4241" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/Instalaciones-de-Cableado-Estructurado-y-Racks-1024x346.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/Instalaciones-de-Cableado-Estructurado-y-Racks-300x102.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/Instalaciones-de-Cableado-Estructurado-y-Racks-768x260.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/Instalaciones-de-Cableado-Estructurado-y-Racks.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-4233f343 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="4233f343" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-4cce0dde e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="4cce0dde" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-44d5f466 elementor-widget elementor-widget-heading" data-id="44d5f466" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Cableado Estructurado</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-dbc33b1 wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="dbc33b1" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/cableado-estructurado/">Cableado Estructurado<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/infraestructura/">Infraestructura</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-5d8503b2 elementor-widget elementor-widget-text-editor" data-id="5d8503b2" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El 70% de los problemas asociados a redes, tales como caídas de Internet, tiempos de respuesta o bloqueo de ciertas aplicaciones nacen de una mala instalación con el cableado. Te contamos cuales son los 9 errores más comunes en el Cableado Estructurado los cuales debes evitar.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-234210f elementor-widget elementor-widget-heading" data-id="234210f" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 1: No planificar para el futuro</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-64a8f5c4 elementor-widget elementor-widget-text-editor" data-id="64a8f5c4" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Quizás su organización haya provisto conexiones de red de 100 Mbps al escritorio por ahora, a pesar de que 1 Gbps se ha vuelto bastante estándar. Pero suponga que su organización se mudará a una nueva ubicación y necesita instalar un nuevo cableado. ¿Vas a utilizar la mejor tecnología de cableado de ayer o vas a instalar algo que satisfaga las necesidades de hoy y tus necesidades para los próximos años? Recuerde, la mano de obra es la parte más costosa de su proyecto. Si bien el cable de primera línea no será la opción menos costosa, debe considerar un cable razonablemente de alta calidad para su instalación. Tal vez no vayas con lo mejor, después de todo, muchas organizaciones no necesitarán 10 Gbps para el escritorio durante bastante tiempo, pero tampoco te vayas por lo barato.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-8d062bc elementor-widget elementor-widget-heading" data-id="8d062bc" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 2: No utilizar la gestión de cables</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-60fe277 elementor-widget elementor-widget-text-editor" data-id="60fe277" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Agregar administración de cable a menudo se ve como un tipo de escenario “sería bueno si”. Agregar bastidor de escalera, gestión de cables basada en bastidor y similares agrega costos. Pero también facilita mucho el mantenimiento continuo. Tenga en cuenta que el trabajo de cableado no se detendrá con la instalación inicial. Se agregarán más cables y se cambiarán las cosas. Asegúrese de etiquetar los cables apropiados, los cables con códigos de color o implementar algún otro tipo de proceso para que sea más fácil identificar los cables más adelante.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-b5f6324 elementor-widget elementor-widget-heading" data-id="b5f6324" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 3: Pasar el cable en paralelo con los cables eléctricos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-7ca6937 elementor-widget elementor-widget-text-editor" data-id="7ca6937" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El cableado de datos usó “UTP” – pares trenzados sin blindaje – para lograr sus objetivos. El campo magnético generado por el bajo voltaje que atraviesa el cable es un componente crítico de la cadena de comunicaciones. Cuando ejecuta este cableado no blindado en paralelo con cables eléctricos, ese campo magnético se interrumpe y la comunicación se vuelve ruidosa y confusa. En muchos casos, las transmisiones simplemente no pasarán del punto A al punto B. En otros casos, las velocidades de transmisión disminuirán a un ritmo lento a medida que las comunicaciones se reintenten constantemente.<br /><br />Si tiene que acercarse a las líneas de energía eléctrica, en lugar de eso, crúcelas en forma perpendicular.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7719fd1 elementor-widget elementor-widget-heading" data-id="7719fd1" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 4: Site o Cuarto de Telecomunicaciones Reducido o Inexistente</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-c74d7f1 elementor-widget elementor-widget-text-editor" data-id="c74d7f1" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El cuarto de telecom debe ubicado lejos de la fuente de interferencia electromagnética como transformadores, motores, rayos “X”, calentadores por corrientes de inducción, soldadoras por arco, etc. Debe contar con suficiente espacio para instalar Rack o Gabinete(s) para montar los equipos de datos, vídeo y telefonía, contar con sistema de enfriamiento, piso elevado, sistema contra incendios y acceso controlado entre otros.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-b533745 elementor-widget elementor-widget-heading" data-id="b533745" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 5: Sin importar las limitaciones de distancia… hasta cierto punto</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24340a3 elementor-widget elementor-widget-text-editor" data-id="24340a3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Si ha ejecutado algún cableado, sabe que la limitación de distancia típica para el cableado UTP con Ethernet típica, de todos modos hasta 1 Gbps, es de 100 metros. Sin embargo, si está ejecutando el cableado para otros fines, como 10 Gbps o 40 Gbps, tenga en cuenta las limitaciones de distancia asociadas con el tipo de cableado que pretende utilizar. Por ejemplo, si tiene la intención de ejecutar 10 Gbps por hasta 100 metros sobre cableado de par trenzado, debe usar cableado de Categoría 6A o mejor.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4aaf855 elementor-widget elementor-widget-heading" data-id="4aaf855" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 6: No seguir los Leyes / Códigos / Disposiciones Locales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-cbbccd8 elementor-widget elementor-widget-text-editor" data-id="cbbccd8" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Esto es realmente importante por muchas razones. En primer lugar, el incumplimiento de los códigos o disposiciones locales puede crear situaciones peligrosas para el personal de seguridad. Por ejemplo, en la mayoría de los lugares, el uso de cableado con camisa de PVC está prohibido en los espacios de tratamiento de aire. Cuando el PVC se quema, crea un guiso tóxico que puede ser dañino para los bomberos y otro personal que podría tener que navegar por el área en caso de emergencia.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-0ab1265 elementor-widget elementor-widget-heading" data-id="0ab1265" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 7: No probar su infraestructura de cableado</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-b74e500 elementor-widget elementor-widget-text-editor" data-id="b74e500" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Una vez que se instala el cableado, debe probar cada cable con las herramientas adecuadas para asegurarse de que sea adecuado para el uso previsto. Esto incluye verificar la longitud y las especificaciones del cable adaptadas a las necesidades. Si necesita velocidades de transmisión de 1 Gbps, verifique que las propiedades del cable sean compatibles con esa necesidad.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-383ef1dd elementor-widget elementor-widget-image" data-id="383ef1dd" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="347" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-4_2-1024x347.jpg" class="attachment-large size-large wp-image-2731" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-4_2-1024x347.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/post-4_2-300x102.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-4_2-768x260.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-4_2.jpg 1180w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
				<div class="elementor-element elementor-element-6750841 elementor-widget elementor-widget-heading" data-id="6750841" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 8: No seguir los estándares</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-11820d8 elementor-widget elementor-widget-text-editor" data-id="11820d8" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Ya sabes, solo hay ocho cables individuales dentro de una cubierta de cableado. Entonces, ¿por qué no simplemente terminarlos al azar, siempre que use el mismo esquema en ambos extremos y sea consistente entre los cables? Bueno… esa es una mala idea. Hay normas establecidas por una razón. Los estándares de cableado tienen en cuenta la forma en que los cables se retuercen y se colocan en la cubierta. Si se desvía de esos estándares, corre el riesgo de introducir ruido e ineficiencia en su planta de cable que puede tener un impacto negativo en el rendimiento general de la red. Los estándares de los que hablamos se conocen como EAI / TIA-568-A y B y dictan el método por el cual deben terminarse los cables de datos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-76b86cc elementor-widget elementor-widget-heading" data-id="76b86cc" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Error 9: Canalizaciones Reducidas o Inexistentes</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-0c5fd57 elementor-widget elementor-widget-text-editor" data-id="0c5fd57" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Es común encontrar errores de cálculo de canalizaciones para el cableado de voz/datos o vídeo, o incluso olvidan poner la canalización cuando el edificio ya está en fase de acabados. Para esto la norma recomienda dejar holgura del 40% como mínimo en el llenado de la tubería para cableado de voz/datos (EIA-565A/B).</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-38825b10 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="38825b10" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-631cba51 elementor-widget elementor-widget-sidebar" data-id="631cba51" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-8" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-8" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-7fe2ade elementor-widget elementor-widget-heading" data-id="7fe2ade" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-f07eccb elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="f07eccb" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-6a190066 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6a190066" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-3addc1c6 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="3addc1c6" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-366fbb4d elementor-widget elementor-widget-heading" data-id="366fbb4d" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6f492613 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="6f492613" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='2567' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-5ce49b67 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="5ce49b67" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/9-cosas-cableado/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Consideraciones de diseño para Centros de Datos bajo los criterios de ICREA</title>
		<link>https://www.4itn.mx/criterios-icrea/</link>
					<comments>https://www.4itn.mx/criterios-icrea/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:34:20 +0000</pubDate>
				<category><![CDATA[Centros de Datos]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2563</guid>

					<description><![CDATA[Autoridad global en certificación de infraestructura y talento humano de Centros de Datos]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2563" class="elementor elementor-2563" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-39edda12 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="39edda12" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-4933fde2 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="4933fde2" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-32ee8098 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="32ee8098" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-4c90c52f elementor-widget elementor-widget-heading" data-id="4c90c52f" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Consideraciones de Diseño para Centros de Datos bajo los Criterios de ICREA</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-7052bf77 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="7052bf77" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-44a18ee9 elementor-widget elementor-widget-image" data-id="44a18ee9" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="800" height="533" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-3_1.jpg" class="attachment-large size-large wp-image-2628" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-3_1.jpg 800w, https://www.4itn.mx/wp-content/uploads/2022/12/post-3_1-300x200.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-3_1-768x512.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-7194e3a1 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7194e3a1" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-25f28507 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="25f28507" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-57e59327 elementor-widget elementor-widget-heading" data-id="57e59327" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Estandar ICREA para Centros de Procesamiento de Datos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-a201102 wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="a201102" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/centros-de-datos/">Centros de Datos</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-8ec85f3 elementor-widget elementor-widget-text-editor" data-id="8ec85f3" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En la industria de los Data Centers, existe el estándar global de origen mexicano desarrollado por el ICREA (International Computer Room Experts Association), cuyo objetivo principal consiste en avalar que la infraestructura física de los Centros de Datos cumpla con los requerimientos mínimos necesarios para garantizar la disponibilidad demandada.</p>				</div>
				</div>
		<div class="elementor-element elementor-element-d36e0c6 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="d36e0c6" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-47d3862 e-transform wpr-data-table-type-custom wpr-table-align-items-left elementor-widget elementor-widget-wpr-data-table" data-id="47d3862" data-element_type="widget" data-e-type="widget" data-settings="{&quot;_transform_scaleX_effect&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;_transform_scaleX_effect_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;_transform_scaleX_effect_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;_transform_scaleY_effect&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;_transform_scaleY_effect_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;_transform_scaleY_effect_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}" data-widget_type="wpr-data-table.default">
				<div class="elementor-widget-container">
					<div class="wpr-table-container">
		<div class="wpr-table-inner-container " data-table-sorting="" data-custom-pagination="" data-row-pagination="" data-entry-info="no" data-rows-per-page="">

		
						<table class="wpr-data-table" id="wpr-data-table">
								
				<thead>
					<tr class="wpr-table-head-row wpr-table-row">
					
						<th class="wpr-table-th elementor-repeater-item-36cf687" colspan="1">
							<div class="">
																
																	<span class="wpr-table-text">Nivel</span>
																																															</div>
						</th>
						
						<th class="wpr-table-th elementor-repeater-item-b3ce2f8" colspan="1">
							<div class="">
																
																	<span class="wpr-table-text">Porcentaje de Disponibilidad</span>
																																															</div>
						</th>
						
						<th class="wpr-table-th elementor-repeater-item-5c1f39b" colspan="1">
							<div class="">
																
																	<span class="wpr-table-text">Tiempo Promedio de Inactividad Anual</span>
																																															</div>
						</th>
											</tr>
				</thead>

				<tbody>
									<tr class="wpr-table-body-row wpr-table-row elementor-repeater-item-d101ff8 wpr-odd">
													
							<td colspan="" rowspan="" class="elementor-repeater-item-00247b3 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												NIVEL I
Quality Assurance Data Center
											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-3166adc wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												95%											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-6860b4b wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												18 días por año											</span>
																				</span>
																												
								</div>

							</td>
												</tr>
			        					<tr class="wpr-table-body-row wpr-table-row elementor-repeater-item-5724584 wpr-odd">
													
							<td colspan="" rowspan="" class="elementor-repeater-item-a6a3d3d wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												NIVEL II
World Class Quality Assurance											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-e265ec2 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												99%											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-5eba5a3 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												88 horas por año											</span>
																				</span>
																												
								</div>

							</td>
												</tr>
			        					<tr class="wpr-table-body-row wpr-table-row elementor-repeater-item-f3920be wpr-odd">
													
							<td colspan="" rowspan="" class="elementor-repeater-item-b55d33a wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												NIVEL III
Safety World Class Quality Assurance											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-7e39a2b wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												99.9%											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-70b1a77 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												8.76 horas por año											</span>
																				</span>
																												
								</div>

							</td>
												</tr>
			        					<tr class="wpr-table-body-row wpr-table-row elementor-repeater-item-b6953b7 wpr-odd">
													
							<td colspan="" rowspan="" class="elementor-repeater-item-f5adbc6 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												NIVEL IV
High Security World Class Quality Assurance											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-429e460 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												99.99%											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-7195b18 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												52.56 minutos por año											</span>
																				</span>
																												
								</div>

							</td>
												</tr>
			        					<tr class="wpr-table-body-row wpr-table-row elementor-repeater-item-b8faad1 wpr-odd">
													
							<td colspan="" rowspan="" class="elementor-repeater-item-cc0c7e0 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												NIVEL V
High Security High Available World Class Quality Assurance											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-105976c wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												99.999%											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-ab2eaae wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												5.26 minutos por año											</span>
																				</span>
																												
								</div>

							</td>
												</tr>
			        					<tr class="wpr-table-body-row wpr-table-row elementor-repeater-item-d5502ad wpr-odd">
													
							<td colspan="" rowspan="" class="elementor-repeater-item-ed1b532 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												NIVEL VI
Redundant High Available World Class Quality Assurance Data Center											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-cc40b1e wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												99.9999%											</span>
																				</span>
																												
								</div>

							</td>
															
							<td colspan="" rowspan="" class="elementor-repeater-item-1861487 wpr-table-td">

								<div class="wpr-td-content-wrapper ">

																													<span>
									 
											<span class="wpr-table-text">
												31.54 segundos por año											</span>
																				</span>
																												
								</div>

							</td>
												</tr>
			        				</tbody>
			</table>
		</div>
		</div>				</div>
				</div>
					</div>
				</div>
				<div class="elementor-element elementor-element-64556a6b elementor-widget elementor-widget-image" data-id="64556a6b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="710" height="380" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-3_2.jpg" class="attachment-large size-large wp-image-2632" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-3_2.jpg 710w, https://www.4itn.mx/wp-content/uploads/2022/12/post-3_2-300x161.jpg 300w" sizes="(max-width: 710px) 100vw, 710px" />				</div>
				</div>
				<div class="elementor-element elementor-element-24337f85 elementor-widget elementor-widget-heading" data-id="24337f85" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Proceso de diseño de un Centro de Procesamiento de Datos (CPD) suceptible de ser certificado bajo la norma Std-131-2021-ICREA</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-2a6588b4 elementor-widget elementor-widget-text-editor" data-id="2a6588b4" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">Las etapas que contempla la certificación ICREA son las siguientes:</p><ul><li class="text-muted mt-3">Diseño conceptual del CPD.</li><li class="text-muted mt-3">Ingeniería básica del CPD.</li><li class="text-muted mt-3">Ingeniería de detalle del CPD.</li><li class="text-muted mt-3">Proyecto ejecutivo de construcción del CPD.</li><li class="text-muted mt-3">Cumplimiento normativo del proyecto del CPD (Sello Rojo ICREA).</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-dfff4c9 elementor-widget elementor-widget-heading" data-id="dfff4c9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Diseño conceptual del CPD</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6852022 elementor-widget elementor-widget-text-editor" data-id="6852022" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En este punto se considera la planeación y definición de requerimientos del CPD, en particular el diseño de los planos, la especificación de las diferentes ingenierías que aseguren la óptima calidad de acuerdo con la definición del nivel de disponibilidad que se pretenda de acuerdo con la norma ICREA y la validación de los servicios disponibles conforme a las necesidades del cliente, generados en la construcción del CPD.<br /><br />Es importante señalar que la especificación que se deriva de las diferentes ingenierías para el CPD, debe estar diseñada con base a los estándares internacionales. En específico, se deben de incluir en el Diseño Básico e Ingeniería de Detalle de todos los componentes. En los criterios para el diseño deberá tener un enfoque ecológico &#8220;VERDE&#8221;, considerando: la aplicación de las técnicas más avanzadas, conservación y el ahorro de energéticos, agua y otros recursos naturales; aprovechamiento de las condiciones naturales, tales como luz natural, clima, etc.<br /><br />Al terminar la construcción del CPD de acuerdo con el proyecto respectivo, así como a lo contenido en un listado de consideraciones VERDES, este proyecto deberá incluir que el CPD pueda ser objeto de &#8220;Sello Verde&#8221; para edificios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-6d10b1f elementor-widget elementor-widget-heading" data-id="6d10b1f" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ingeniería básica del CPD</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-de7bad1 elementor-widget elementor-widget-text-editor" data-id="de7bad1" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">Es el documento que se elabora con la información contenida en el diseño conceptual. En esta etapa del proyecto se genera un documento donde quedarán plasmadas las especificaciones de los diferentes componentes de la infraestructura del CPD, así como la realización de planos para el CPD, opciones de trayectorias para alimentadores, tuberías de combustible y tuberías refrigerantes. Dentro de este componente de deben considerar lo siguiente:</p><ul><li class="text-muted mt-3">Instalaciones Eléctrica.</li><li class="text-muted mt-3">Instalaciones de Climatización.</li><li class="text-muted mt-3">Instalaciones de Seguridad.</li><li class="text-muted mt-3">Instalaciones de Comunicaciones.</li><li class="text-muted mt-3">Instalaciones del Ámbito.</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-349bdf6b elementor-widget elementor-widget-image" data-id="349bdf6b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="380" height="345" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-3_3.jpg" class="attachment-large size-large wp-image-2633" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-3_3.jpg 380w, https://www.4itn.mx/wp-content/uploads/2022/12/post-3_3-300x272.jpg 300w" sizes="(max-width: 380px) 100vw, 380px" />				</div>
				</div>
				<div class="elementor-element elementor-element-37f8f4d0 elementor-widget elementor-widget-heading" data-id="37f8f4d0" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ingeniería de detalle del CPD</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-1b1375d0 elementor-widget elementor-widget-text-editor" data-id="1b1375d0" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">Esta fase toma como base la ingeniería básica, se calcula y define con precisión todos los elementos complementarios que entrelazan a los equipos ya especificados en la ingeniería básica, cerrando de este modo el ciclo de la etapa de ingeniería.</p><p>En esta etapa se desarrollan los siguientes documentos:</p><ul><li class="text-muted mt-3">Memorias técnico-descriptivas.</li><li class="text-muted mt-3">Guías mecánicas.</li><li class="text-muted mt-3">Especificaciones de materiales y equipos.</li><li class="text-muted mt-3">Planos generales.</li><li class="text-muted mt-3">Planos de detalles &#8211; Constructivos.</li><li class="text-muted mt-3">Diagramas.</li><li class="text-muted mt-3">Guías de procedimientos de ejecución en obra.</li><li class="text-muted mt-3">Bases para cotización.</li><li class="text-muted mt-3">Catálogo de conceptos y presupuesto base para las siguientes especialidades:</li><li>Instalaciones eléctricas.</li><li>Climatización.</li><li>Seguridad.</li><li>Comunicaciones.</li><li>Ámbito.</li><li style="list-style-type: none;"> </li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-056c11b elementor-widget elementor-widget-heading" data-id="056c11b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Proyecto ejecutivo de construcción de CPD</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-28b5dd6 elementor-widget elementor-widget-text-editor" data-id="28b5dd6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">En esta etapa se elabora el documento que integre el conjunto de productos entregables de las fases: Diseño Conceptual, Ingeniería Básica e Ingeniería de detalle, este documento se define como el Proyecto Ejecutivo de Construcción del CPD.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2196d6e elementor-widget elementor-widget-heading" data-id="2196d6e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Cumplimiento normativo del proyecto del CPD (Sello Rojo ICREA)</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-f62b816 elementor-widget elementor-widget-text-editor" data-id="f62b816" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">Se valida el nivel de cumplimiento y la integración del proyecto de acuerdo con la normatividad vigente ICREA-Std-131 versión vigente. Se refiere a la obtención del Sello Rojo del ICREA en planos y documentación para las siguientes especialidades: Instalaciones eléctricas, Climatización, Comunicaciones, Ámbito y Seguridad.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-0220ab6 elementor-widget elementor-widget-heading" data-id="0220ab6" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Supervisión</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-f3fadb7 elementor-widget elementor-widget-text-editor" data-id="f3fadb7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">Se debe contemplar la supervisión del proyecto al momento de su ejecución para evitar desviaciones de las especificaciones técnicas que llegaran a poner en riesgo la certificación del CPD.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-01d5d7f elementor-widget elementor-widget-heading" data-id="01d5d7f" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comisionamiento</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3419d85 elementor-widget elementor-widget-text-editor" data-id="3419d85" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">El comisionamiento del proyecto se debe llevar a cabo desde el inicio de los trabajos de ejecución para que se tenga un seguimiento y cumplimiento de la especificación de equipos con sus respectivas pruebas de fabrica y en sitió para la correcta puesta en marcha del CPD.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-749e512a e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="749e512a" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-22a54acd elementor-widget elementor-widget-sidebar" data-id="22a54acd" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-9" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-9" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-a1a700e elementor-widget elementor-widget-heading" data-id="a1a700e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-28f1a25 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="28f1a25" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-5ea10621 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="5ea10621" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-140715f1 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="140715f1" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-1ea71c19 elementor-widget elementor-widget-heading" data-id="1ea71c19" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-7c887788 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="7c887788" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='2563' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-121b03ea e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="121b03ea" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/criterios-icrea/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la Seguridad en una Red de Datos? Tipos, Soluciones y Herramientas.</title>
		<link>https://www.4itn.mx/seguridad-red/</link>
					<comments>https://www.4itn.mx/seguridad-red/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:31:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2560</guid>

					<description><![CDATA[La seguridad en una red de datos se refiere a las tecnologías, procesos y políticas utilizadas para defender cualquier red tráfico de red y activos accesibles]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2560" class="elementor elementor-2560" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-16a7eecb e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="16a7eecb" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-514b300a e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="514b300a" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-4cde7606 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="4cde7606" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-6c627580 elementor-widget elementor-widget-heading" data-id="6c627580" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Qué es la Seguridad en una Red de Datos? Tipos, Soluciones y Herramientas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-62ad2eff wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="62ad2eff" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-46e9d9ec elementor-widget elementor-widget-image" data-id="46e9d9ec" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="624" height="385" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_1.jpg" class="attachment-large size-large wp-image-2608" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_1.jpg 624w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_1-300x185.jpg 300w" sizes="(max-width: 624px) 100vw, 624px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-67c06acf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67c06acf" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-74c2775c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="74c2775c" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-6859a0f6 elementor-widget elementor-widget-heading" data-id="6859a0f6" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Qué es la Seguridad en una Red de Datos?</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e2a4115 wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="e2a4115" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/transformacion-digital/">Transformación Digital</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-40d8c0f9 elementor-widget elementor-widget-text-editor" data-id="40d8c0f9" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La seguridad de red se refiere a las tecnologías, procesos y políticas utilizadas para defender cualquier red, tráfico de red y activos accesibles por red frente a ciberataques, acceso no autorizado y pérdida de datos. Cada organización, desde pequeñas empresas a las organizaciones más grandes y proveedores de servicio, en cada sector requiere seguridad de red para proteger activos críticos e infraestructura de una superficie de ataque en rápido crecimiento.</p><p>La seguridad de red debe proteger en los diversos límites de la red y también dentro de la red, con un enfoque de capas. Las vulnerabilidades existen en todos lados, desde dispositivos y rutas de datos a aplicaciones y usuarios. Debido a que las organizaciones encuentran tantas posibles amenazas, también hay cientos de herramientas de administración de seguridad de red que tienen como objetivo abordar las amenazas individuales o aprovechar o ayudar con otras necesidades de infraestructura de misión crítica, como un cumplimiento continuo. Las organizaciones deberían priorizar las soluciones de seguridad de red que cubren una multitud de amenazas, por medio de un enfoque de plataforma que priorice la integración y automatización.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4bede4f5 elementor-widget elementor-widget-image" data-id="4bede4f5" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="720" height="340" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_2.jpg" class="attachment-large size-large wp-image-2609" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_2.jpg 720w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_2-300x142.jpg 300w" sizes="(max-width: 720px) 100vw, 720px" />				</div>
				</div>
				<div class="elementor-element elementor-element-7b8dcc17 elementor-widget elementor-widget-heading" data-id="7b8dcc17" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La Importancia de la Seguridad en una Red de Datos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-4f699e6 elementor-widget elementor-widget-text-editor" data-id="4f699e6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">El entorno de amenazas actual está siempre cambiando, desde ataques de Denegación de servicio distribuida (DDoS) hasta ransomware, la frecuencia, el volumen y la sofisticación de los ciberataques no muestra indicios de frenarse. Todas las organizaciones requieren seguridad de red ya que incluso una interrupción menor a la infraestructura de red (como un minuto de inactividad o una demora en el desempeño del servicio) puede dañar la reputación de la organización, el resultado o incluso la viabilidad a largo plazo. Los ciberataques catastróficos, que a menudo comienzan en apariencia como intrusiones inofensivas que las herramientas de seguridad de red inadecuadas no detectan, pueden forzar a las organizaciones a pagar enormes sanciones e incluso cerrar sus puertas para siempre.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-279a629b elementor-widget elementor-widget-image" data-id="279a629b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="820" height="410" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3.jpg" class="attachment-large size-large wp-image-2610" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3.jpg 820w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3-300x150.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3-768x384.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />				</div>
				</div>
				<div class="elementor-element elementor-element-522a053e elementor-widget elementor-widget-heading" data-id="522a053e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Red para las Empresas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-33d22489 elementor-widget elementor-widget-text-editor" data-id="33d22489" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">La seguridad de red empresarial, en especial para empresas grandes y distribuidas, requiere un enfoque integrado, automatizado y listo para la nube que priorice la protección de la red corporativa y sus activos y datos y preserve la conectividad y una excelente experiencia del usuario para empleados y clientes. La seguridad de red empresarial tampoco significa únicamente mantener alejados a los chicos malos; los sistemas heredados, la administración de parches, la fatiga de alertas y una escasez de cibertrabajadores y trabajadores de seguridad de red especializados son todos factores para seleccionar las soluciones de seguridad de red correctas. Como mínimo, una estrategia de seguridad de red corporativa incorpora tanto las herramientas de software como de hardware; incluye los modelos locales, híbridos y de acceso a la nube; maximiza la protección frente a la mayor variedad de amenazas; regula lo que ingresa y sale de la red empresarial y administra quién tiene acceso a qué cosa en la red.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-80d2ab9 elementor-widget elementor-widget-image" data-id="80d2ab9" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="600" height="253" src="https://www.4itn.mx/wp-content/uploads/2022/12/empresas.jpg" class="attachment-large size-large wp-image-2611" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/empresas.jpg 600w, https://www.4itn.mx/wp-content/uploads/2022/12/empresas-300x127.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" />				</div>
				</div>
				<div class="elementor-element elementor-element-1b23a67 elementor-widget elementor-widget-heading" data-id="1b23a67" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Red de Pequeñas Empresas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-bbb679f elementor-widget elementor-widget-text-editor" data-id="bbb679f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">Los atacantes con frecuencia tienen como objetivo pequeñas empresas y usan técnicas como ransomware, con el conocimiento total de que la seguridad de red de las pequeñas empresas a menudo es lamentablemente inadecuado. Es importante que las pequeñas empresas seleccionen las herramientas correctas que las ayudarán a proteger los datos y los activos de la empresa, incluido un Wi-Fi seguro, redes privadas virtuales (VPN), autenticación de múltiples factores y firewalls de sucursales. La administración centralizada y basada en la nube también simplifica las operaciones continuas con normas y políticas útiles, para que las pequeñas empresas puedan emplear con rapidez nuevas tecnologías a la vez que mantienen su negocio seguro.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-342639f3 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="342639f3" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-c72ba45 elementor-widget elementor-widget-sidebar" data-id="c72ba45" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-10" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-10" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-fa9f84b elementor-widget elementor-widget-heading" data-id="fa9f84b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-39afaff elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="39afaff" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/seguridad-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
