<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Ciberseguridad &#8211; Seguridad de la Información | Redes de Voz y Datos | Diseño de Proyectos</title>
	<atom:link href="https://www.4itn.mx/tag/ciberseguridad/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.4itn.mx</link>
	<description>Integrador de Telecomunicaciones</description>
	<lastBuildDate>Thu, 18 May 2023 18:38:17 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.4itn.mx/wp-content/uploads/2022/10/fav4it-150x150.jpg</url>
	<title>Ciberseguridad &#8211; Seguridad de la Información | Redes de Voz y Datos | Diseño de Proyectos</title>
	<link>https://www.4itn.mx</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>La Gestión de  Identidades y Accesos</title>
		<link>https://www.4itn.mx/iam/</link>
					<comments>https://www.4itn.mx/iam/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Sun, 29 Jan 2023 16:26:10 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Consultoría]]></category>
		<category><![CDATA[Integridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<category><![CDATA[Auditoría]]></category>
		<guid isPermaLink="false">https://4itn.mx/?p=7957</guid>

					<description><![CDATA[La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="7957" class="elementor elementor-7957" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La Gestión de Identidades y Accesos (IAM)</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>29/01/2023</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img fetchpriority="high" decoding="async" width="1024" height="329" src="https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-1024x329.webp" class="attachment-large size-large wp-image-7967" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-1024x329.webp 1024w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-300x96.webp 300w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management-768x246.webp 768w, https://www.4itn.mx/wp-content/uploads/2023/01/customer-identity-and-access-management.webp 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Gestión de Identidades y Accesos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/auditoria/">Auditoría<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/consultoria/">Consultoría<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/transformacion-digital/">Transformación Digital</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de identidades y accesos<span style="color: #003366;"><strong> (IAM)</strong></span> es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de<span style="color: #003366;"><strong> IAM</strong></span>  competentes. A medida que el número y la complejidad de los ciberataques siguen aumentando exponencialmente, es  fundamental que las empresas protejan sus recursos y sigan prácticas adecuadas de <span style="color: #003366;"><strong>IAM</strong></span> y ciberseguridad.</p>
<p>La crisis de la pandemia de COVID-19 ha dado lugar a un número alarmantemente alto de violaciones de seguridad y  ciberataques, lo que ha llevado a lo que muchos llaman una ciberpandemia. Dado que las organizaciones de todo el  mundo se están adaptando gradualmente a los modelos de trabajo remoto e híbrido, ahora los activos de la organización  deben estar fuera de los perímetros de seguridad tradicionales. La adopción de la nube también ha cobrado fuerza, lo  que acentúa la necesidad de contar con soluciones<span style="color: #003366;"><strong> IAM</strong></span> competentes y robustas para hacer frente a estos problemas.</p>
<p>Es  probable que las contraseñas se consideren redundantes, y las organizaciones deberían centrarse en las tecnologías  actuales y en evolución, como las identidades descentralizadas, <span style="color: #003366;"><strong>la confianza cero</strong></span>, la comprobación de la identidad, la  gestión del acceso privilegiado y la adopción de la nube. </p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" width="740" height="398" src="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM.jpg" class="attachment-large size-large wp-image-7959" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM.jpg 740w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM-300x161.jpg 300w" sizes="(max-width: 740px) 100vw, 740px" />				</div>
				</div>
				<div class="elementor-element elementor-element-a75cf16 elementor-widget elementor-widget-heading" data-id="a75cf16" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Qué es la gestión de accesos e identidades?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de identidades y accesos, comúnmente abreviada como  <span style="color: #003366;"><strong>IAM</strong></span>, se refiere a las herramientas, tecnologías y procesos utilizados  para gestionar las identidades digitales de los usuarios y su acceso a  diversos recursos dentro de una organización. En otras palabras, la  <span style="color: #003366;"><strong>IAM</strong></span> es una forma de determinar quién es un usuario y a qué recursos  puede acceder. Un sistema de<span style="color: #003366;"><strong> IAM</strong></span> proporciona a los administradores  las herramientas y tecnologías necesarias para crear identidades de  usuario, controlar las actividades y gestionar los privilegios de acceso  de cada identidad.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Gestión de Accesos vs. Identidades

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-c7497b5 elementor-widget elementor-widget-text-editor" data-id="c7497b5" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La gestión de Identidades y Accesos <span style="color: #003366;"><strong>(IAM)</strong></span>, se compone de dos procesos: la Gestión de Identidades y la  Gestión de Accesos.</p>
<p>La <span style="color: #003366;"><strong>Gestión de Identidades</strong></span> abarca las herramientas,  la tecnología y los procesos utilizados para gestionar las identidades  digitales a lo largo de su ciclo de vida. Esto incluye funciones como la  creación, la incorporación, el mantenimiento, el monitoreo y la  eliminación de las identidades. Estas identidades y sus atributos se  almacenan en una base de datos central. El proceso de autenticación  también se incluye en la <strong><span style="color: #003366;">Gestión de Identidades</span></strong>.</p>
<p>La <strong><span style="color: #003366;">Gestión de Accesos</span></strong> se refiere a los procesos y la tecnología  utilizados para controlar las decisiones que permiten o restringen el  acceso de un usuario a recursos específicos. Esto incluye funciones  como la gestión de las solicitudes de acceso de los usuarios y el  control del acceso a los recursos. Esto se hace mediante la  autorización, donde se evalúan los atributos de identidad y se toman  decisiones basadas en políticas.</p>
<p> </p>				</div>
				</div>
				<div class="elementor-element elementor-element-7c8b233 elementor-widget elementor-widget-image" data-id="7c8b233" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" width="900" height="516" src="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5.jpg" class="attachment-large size-large wp-image-7964" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5.jpg 900w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5-300x172.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/Blog_AIM_5-768x440.jpg 768w" sizes="(max-width: 900px) 100vw, 900px" />				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Herramientas y sistemas de IAM</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Estas son algunas de las diferentes herramientas y sistemas que se  implementan para la gestión de identidades y accesos:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-0f73ad7 elementor-widget elementor-widget-heading" data-id="0f73ad7" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Autenticación Multifactor</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-8b4a430 elementor-widget elementor-widget-text-editor" data-id="8b4a430" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La autenticación multifactor <span style="color: #003366;"><strong>(MFA)</strong></span> utiliza más de un factor de  autenticación para conceder el acceso al usuario. Generalmente se  emplea combinando múltiples factores de autenticación: algo que el  usuario sabe, algo que el usuario tiene y algo que el usuario es. Por  ejemplo, en un proceso de autenticación de dos factores (2FA), es  probable que el usuario deba proporcionar una contraseña e  información biométrica (como una huella dactilar) para obtener  acceso. Otro ejemplo puede ser una contraseña de un solo uso o un  código enviado a su dispositivo. Aumentar el número de credenciales  o factores de autenticación necesarios para acceder a la red  proporciona una capa adicional de seguridad y reduce en gran medida  los ataques basados en credenciales.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-c0bbc30 elementor-widget elementor-widget-heading" data-id="c0bbc30" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Inicio de Sesión Único

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El inicio de sesión único <span style="color: #003366;"><strong>(SSO)</strong></span> permite a los usuarios verificarse con un  único conjunto de credenciales para acceder a varias aplicaciones o  sistemas. Esto elimina la necesidad de que los usuarios inicien sesión  por separado en cada sistema. Por ejemplo, al iniciar sesión en una  sola cuenta de Google, se puede acceder a varios servicios como  Gmail, Google Docs y YouTube. Dado que los usuarios sólo necesitan  un único conjunto de credenciales de acceso, se reduce el número de  contraseñas, lo que a su vez reduce la superficie de ataque. El <span style="color: #003366;"><strong>SSO</strong></span>  también ayuda a ahorrar tiempo y energía y proporciona una mejor  experiencia a los usuarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-e0fafb9 elementor-widget elementor-widget-heading" data-id="e0fafb9" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Control de Acceso Basado en Roles


</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-0c2daa6 elementor-widget elementor-widget-text-editor" data-id="0c2daa6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En el control de acceso basado en roles <strong><span style="color: #003366;">(RBAC)</span></strong>, se concede un  conjunto predefinido de privilegios de acceso para roles específicos.  Por ejemplo, las organizaciones suelen conceder privilegios elevados a  los directivos y privilegios mínimos a los practicantes mediante el <strong><span style="color: #003366;"> RBAC</span></strong>. En otras palabras, el control de acceso basado en roles es el  método que se utiliza para aplicar el principio del mínimo privilegio.  Esto es particularmente útil para las grandes organizaciones que  contienen miles de empleados y cientos de roles y permisos  diferentes. A los usuarios se les da acceso a los recursos en función de  la necesidad de saber, lo que reduce su exposición a la información  sensible y crítica en la red. Esto ayuda a reducir el número de  violaciones de seguridad y robos de datos y mejora la seguridad de la  red.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="700" height="300" src="https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades.webp" class="attachment-large size-large wp-image-7958" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades.webp 700w, https://www.4itn.mx/wp-content/uploads/2023/01/4-beneficios-claves-de-la-gestion-de-identidades-300x129.webp 300w" sizes="(max-width: 700px) 100vw, 700px" />				</div>
				</div>
				<div class="elementor-element elementor-element-8803b79 elementor-widget elementor-widget-heading" data-id="8803b79" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Que sigue?


</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-57bb7ea elementor-widget elementor-widget-text-editor" data-id="57bb7ea" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La creciente sofisticación y complejidad de los ataques relacionados con la identidad pone en manifiesto la  necesidad de que las organizaciones implementen sistemas de IAM competentes y se mantengan al tanto de las  futuras tendencias en este campo. Además, las consecuencias provocadas por la pandemia de COVID-19  contribuyen a que se produzcan cambios significativos en los enfoques de la gestión de identidades y accesos. </p>
<p>El  teletrabajo y las políticas BYOD han redefinido el perímetro de seguridad tradicional. También hay una constante  aceleración hacia la digitalización y la adopción de servicios en la nube, y a su vez una mayor demanda de políticas  más flexibles y detalladas para adaptarse al panorama de la IAM en constante evolución.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<h4>Referencias:</h4>
<ul>
<li><strong>ManageEngine:</strong><br /><span style="text-decoration: underline;"><a href="https://www.manageengine.com/latam/" target="_blank" rel="noopener noreferrer">Soluciones de TI</a></span></li>
<li><strong>Marketsand Market:</strong><br /><u><a href="https://www.marketsandmarkets.com/Market-Reports/privileged-identity-management-market-31586492.html">Informe Publicado por MarketsandMarket</a></u></li>
<li><strong>Gartner:</strong><br /><span style="text-decoration: underline;"><a href="https://www.gartner.com/en/newsroom/press-releases/2020-11-17-gartner-forecasts-worldwide-public-cloud-end-user-spending-to-grow-18-percent-in-2021" target="_blank" rel="noopener noreferrer">Gartner Forecast Worldwide Public Cloud End-User</a></span></li>
</ul>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-1" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-1" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 elementor-hidden-desktop elementor-hidden-tablet elementor-hidden-mobile e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/tag/ciberseguridad/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='7957' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/iam/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Como proteger a su organización del Ramsonware</title>
		<link>https://www.4itn.mx/que-es-ransomware-y-como-proteger/</link>
					<comments>https://www.4itn.mx/que-es-ransomware-y-como-proteger/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Mon, 02 Jan 2023 00:49:49 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4516</guid>

					<description><![CDATA[La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4516" class="elementor elementor-4516" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Como proteger a su organización del Ransomware.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>01/01/2023</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="341" src="https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-1024x341.jpg" class="attachment-large size-large wp-image-7044" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-1024x341.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-300x100.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr-768x256.jpg 768w, https://www.4itn.mx/wp-content/uploads/2023/01/post-rans-fr.jpg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Como proteger a su organización del Ransomware.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La información es probablemente lo más valioso y delicado que tenemos en una empresa. Perder o poner al alcance de otros ciertos datos, archivos o informaciones confidenciales podría conllevar consecuencias pésimas para la organización.</p><p>La necesidad de digitalización de la información de la compañía, ya sea en sus equipos informáticos o en la nube, hace que nos expongamos a riesgos que debemos reducir al máximo.</p><p>Uno de los focos de preocupación en el ámbito de la seguridad informática que más ha crecido en los últimos años es el conocido como <span style="color: #000080;"><strong><em>Ransomware</em></strong></span>, que consiste en el<strong><span style="color: #000080;"> ‘secuestro’ de nuestros archivos</span></strong>. El método más habitual es el de encriptar, mediante un cifrado o clave que solo conoce el hacker, nuestros datos de modo que <strong><span style="color: #000080;">no podemos acceder a ellos</span></strong> dejando en muchos casos el equipo inutilizado. Como todo secuestro, los piratas informáticos responsables pedirán un rescate para que la compañía pueda recuperar de nuevo su información</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="859" height="404" src="https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1.jpg" class="attachment-large size-large wp-image-4541" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1.jpg 859w, https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1-300x141.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/landscape-ransomware-1024x536-1-768x361.jpg 768w" sizes="(max-width: 859px) 100vw, 859px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">QUÉ ES Y CÓMO SE PROPAGA EL RANSOMWARE</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p><span style="color: #000080;"><strong>La forma más habitual de contagio de este tipo infección es vía correo basura o SPAM</strong></span>, en forma de adjunto o enlace que nos hará descargar un archivo en nuestro equipo (downloader) que abrirá la puerta al malware en cuestión.</p><p>Este email puede ser en forma de un reembolso, un recibo, una factura… y generalmente <span style="color: #000080;"><strong>simulando como remitente una empresa u organización conocida</strong> </span>como el servicio de correos o una empresa de mensajería.</p><p class="normal">Una vez se ha ejecutado el malware el dispositivo quedará bloqueado y nos solicitará el pago de una determinada cantidad para recuperar el control del mismo y recuperar los archivos secuestrados.</p><p class="normal">En este punto, en ocasiones el hacker se hace pasar por un cuerpo o fuerza de seguridad del Estado para coaccionarnos al pago y evitar que denunciemos el problema, amenazándonos con mayores sanciones o problemas judiciales.</p><p>Llegados a este punto hay que tener en cuenta que <span style="color: #000080;"><strong>el pago del rescate</strong> </span>no solo <span style="color: #000080;"><strong>no garantiza que recuperemos los archivos</strong>,</span> ya que en muchos casos tras efectuar el mismo nos solicitarán más dinero, sino que estaremos <span style="color: #000080;"><strong>financiando y fomentando este tipo de actividades</strong>.</span></p>				</div>
				</div>
				<div class="elementor-element elementor-element-7c8b233 elementor-widget elementor-widget-image" data-id="7c8b233" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="970" height="430" src="https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home.jpg" class="attachment-large size-large wp-image-4549" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home.jpg 970w, https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home-300x133.jpg 300w, https://www.4itn.mx/wp-content/uploads/2023/01/ransomware-at-home-768x340.jpg 768w" sizes="(max-width: 970px) 100vw, 970px" />				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CÓMO PROTEGERSE DEL RANSOMWARE</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="normal"> Un primer filtro de protección consiste en que la empresa puede establecer diferentes derechos de acceso a los archivos más sensibles de la organización para cada usuario, de forma que no todos los profesionales puedan ver o modificar la información, limitando así el alcance de un ataque en función del perfil del empleado.</p><p class="normal">Lógicamente, si queremos evitar la pérdida o ‘secuestro’ de información, será imprescindible disponer de copias de seguridad o backups de nuestros datos, tanto en dispositivos locales como en sistemas remotos.</p><p>Entre las medidas preventivas interesantes para luchar contra el Ransomware destacan algunas como, la correcta configuración del firewall a nivel de aplicación, basado en whitelisting de aplicaciones permitidas, o la precaución con la ejecución de ficheros desde directorios típicos del Ransomware (App Data, por ejemplo).</p><p>Otras medidas a tener en cuenta podrían ser:</p><ul><li>Uso de <span style="color: #003366;"><strong>máquinas virtuales</strong></span>, que reduce los casos de infección por Ransomware.</li><li>Inclusión de <strong><span style="color: #003366;">listas de control de acceso</span> </strong>para las unidades mapeadas en red.</li><li>Instalación de <span style="color: #003366;"><strong>bloqueadores de Javascript</strong></span> para el navegador que impedirán la ejecución de scripts que sean una posible amenaza para nuestro equipo.</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-c0bbc30 elementor-widget elementor-widget-heading" data-id="c0bbc30" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿QUÉ HACER ANTE UNA INFECCIÓN DE RANSOMWARE?

</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Aunque con una buena política de prevención podemos reducir de forma considerable el riesgo de sufrir un ataque, pese a todos los sistemas de seguridad que existen en la actualidad, <span style="color: #003366;"><strong>minimizar al 100% las amenazas es imposible</strong>.</span></p><p>La mejor defensa contra el Ransomware es la protección y la prevención, pero si uno de nuestros equipos es infectado, es importante tener un protocolo de actuación definido.</p><ol><li>El primer paso es <span style="color: #003366;"><strong>desconectar los equipos infectados</strong></span> de la red para acabar con el envío de información y reducir el riesgo de contagio.</li><li>En segundo lugar procederemos tratar de <span style="color: #003366;"><strong>averiguar si aún se está ejecutando el malware</strong></span> mediante un volcado de memoria desde el Administrador de Tareas de Windows. En el caso de detectar el proceso dañino, podemos pararlo desde el propio Administrador.</li><li>Por último habría que arrancar el dispositivo en modo seguro y <span style="color: #003366;"><strong>hacer una copia de seguridad</strong></span> de todos los datos del equipo.</li></ol><p>Una vez contenida la infección, será momento de una evaluación más profunda de las consecuencias del ataque por parte de los técnicos informáticos de la compañía o las empresas y soluciones de ciberseguridad contratadas que nos permitan <span style="color: #003366;"><strong>comprobar el nivel de los daños sufridos</strong></span>, qué información se ha perdido, si es recuperable y tratar de averiguar cómo se produjo el contagio para establecer un nivel de seguridad más elevado y evitar que vuelva a suceder.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="643" height="342" src="https://www.4itn.mx/wp-content/uploads/2023/01/E3.jpg" class="attachment-large size-large wp-image-4548" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2023/01/E3.jpg 643w, https://www.4itn.mx/wp-content/uploads/2023/01/E3-300x160.jpg 300w" sizes="(max-width: 643px) 100vw, 643px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<h4>Referencias:</h4><ul><li><strong>Wikipedia:</strong><br /><a href="https://es.wikipedia.org/wiki/Ransomware" target="_blank" rel="noopener noreferrer">Ransomware</a></li><li><strong>Securelist:</strong><br /><a href="https://securelist.com/analysis/quarterly-malware-reports/74640/it-threat-evolution-in-q1-2016/" target="_blank" rel="noopener noreferrer">IT threat evolution in Q1 2016</a></li><li><strong>Panda Security:</strong><br /><a href="http://www.pandasecurity.com/spain/mediacenter/malware/atencion-oleada-de-ransomware-simulando-ser-correos/" target="_blank" rel="noopener noreferrer">Oleada de Ransomware simulando ser Correos</a></li><li><strong>CCN-CERT</strong><br /><a href="http://medidas%20de%20seguridad%20contra%20ransomware%20-%20http//www.uv.es/websiuv/documentos/seguretat/privado/recsegccncert.pdf" target="_blank" rel="noopener noreferrer">Informe de Amenazas CCN-CERT IA-01/16</a></li></ul>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-2" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-2" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/tag/ciberseguridad/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4516' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/que-es-ransomware-y-como-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 Prácticas de Ciberseguridad que toda organización debería de implementar.</title>
		<link>https://www.4itn.mx/5-practicas-ciberseguridad/</link>
					<comments>https://www.4itn.mx/5-practicas-ciberseguridad/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 19:45:34 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4140</guid>

					<description><![CDATA[Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. ]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4140" class="elementor elementor-4140" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="235" src="https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-1024x235.jpeg" class="attachment-large size-large wp-image-4154" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-1024x235.jpeg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-300x69.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad-768x176.jpeg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/Ciberseguridad.jpeg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones, principalmente para las de servicios financieros. Te compartimos cinco buenas prácticas de ciberseguridad para evitar este tipo de incidentes.</p><p>La ciberseguridad es un factor clave para prevenir los ataques informáticos, actualmente, los usuarios y empleados interactúan cada vez más con las organizaciones a través de dispositivos móviles, esto abre puertas de acceso a los cibercriminales y además, hace que <span style="color: #000080;"><strong>conocer sobre ciberseguridad</strong></span> sea de gran importancia.</p><p>Con las siguientes cinco prácticas de seguridad de la información, puedes prevenir la materialización de ataques informáticos en tu organización:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="820" height="331" src="https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones.png" class="attachment-large size-large wp-image-4210" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones.png 820w, https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones-300x121.png 300w, https://www.4itn.mx/wp-content/uploads/2022/12/10-mejores-practicas-de-ciberseguridad-para-las-organizaciones-768x310.png 768w" sizes="(max-width: 820px) 100vw, 820px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">1. Establecer un marco de gobierno orientado a la seguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Para identificar y manejar oportunamente los riesgos, es clave tener una cultura de seguridad en las organizaciones. Enseñar a los integrantes de la organización sobre la importancia de protegerse contra los <span style="color: #0000ff;"><strong>ciberdelincuentes</strong></span> e implementar políticas que se ajusten a la naturaleza de las amenazas que las organizaciones pueden enfrentar <span style="color: #0000ff;"><strong>es un asunto que debe involucrar a las áreas operativas, los mandos medios y los altos directivos de la organización</strong>.</span></p>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">2. Capacitar a los empleados
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Tal como lo expresa el reporte de ciberseguridad de la FINRA, muchos <span style="color: #0000ff;"><strong>ataques informáticos</strong></span> tuvieron lugar en las organizaciones debido a que los empleados descargaron un malware o respondieron a un ataque cibernético sin ser conscientes de la amenaza. Por esto es necesario identificar las necesidades de capacitación e incentivar la participación de todos los empleados de la organización para que estén preparados en caso de cualquier emergencia cibernética.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="730" height="400" src="https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2.jpg" class="attachment-large size-large wp-image-4213" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2.jpg 730w, https://www.4itn.mx/wp-content/uploads/2022/12/El-momento-de-la-ciberseguridad-2-300x164.jpg 300w" sizes="(max-width: 730px) 100vw, 730px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">3. Gestión de proveedores
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Las organizaciones deben supervisar de manera cuidadosa la selección de sus proveedores y a su vez, desarrollar una estrategia de sensibilización dirigida a los proveedores que tienen acceso a las redes de la organización. Esta es una de las mejores prácticas de Ciberseguridad que se deben poner en marcha.</p><p>Es recomendable establecer términos contractuales que se ajusten acorde a la confidencialidad de la información y los sistemas a los que el proveedor tendrá acceso. El contrato debería regular el nivel de autoridad con el que cuenta un proveedor y monitorear cuáles son los derechos del mismo dentro de las redes de la compañía, con el fin de que estos estén alineados con los parámetros de Ciberseguridad que se encuentran establecidos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">4. Determinar protocolos de seguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Los ataques de softwares maliciosos se pueden presentar en cualquier circunstancia, volviendo de máxima prioridad establecer protocolos para el equipo de <span style="color: #0000ff;"><strong>gestión de riesgo de seguridad de la información.</strong></span></p><p>Los protocolos deben abordar las acciones necesarias para mitigar la mayor cantidad de daños de manera rápida y eficaz. Entre ellas, es fundamental saber desconectar la red de inmediato en caso de emergencia, realizar <em>backups</em> o copias de seguridad de todos los datos de la organización y limpiar constantemente la red de virus e información sospechosa.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">5. Realizar auditoría de riesgo
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Para evitar ciberataques, una buena práctica es revisar, identificar y organizar los riesgos de seguridad asociados a los <span style="color: #0000ff;"><strong>activos</strong></span>, proveedores y clientes de la organización. Además, es fundamental atender oportunamente estos riesgos por medio de asesorías con expertos en sistemas de protección y gestión integral del riesgo, con el fin de que obtener un panorama objetivo sobre el estado de la organización en temas de Ciberseguridad.</p><p>Ten en cuenta que aplicar buenas prácticas de Ciberseguridad, sustentadas en la gestión integral del riesgo, te permitirá prevenir o detectar a tiempo<span style="color: #0000ff;"> <strong>las amenazas informáticas</strong></span> y tu organización podrá potenciar su efectividad en este mundo digitalizado.</p><p>Adicional a estas buenas prácticas, es recomendable contar con una solución tecnológica que automatice y facilite la gestión de riesgos relacionados con la seguridad de la información.</p><p>¿Qué otra buena práctica de seguridad de la información agregarías? Compartenos tu opinión en los comentarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-ba3b1d4 elementor-widget elementor-widget-image" data-id="ba3b1d4" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="800" height="400" src="https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1.jpeg" class="attachment-large size-large wp-image-4212" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1.jpeg 800w, https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1-300x150.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/5-practicas-de-ciberseguridad-claves-para-tu-empresa-1-800x400-1-768x384.jpeg 768w" sizes="(max-width: 800px) 100vw, 800px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con información de <span style="color: #003366;"><strong>PIRANI.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-3" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-3" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/tag/ciberseguridad/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4140' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/5-practicas-ciberseguridad/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>CEO, CISO, CIO… ¿Roles en ciberseguridad?</title>
		<link>https://www.4itn.mx/ceo-ciso-cio/</link>
					<comments>https://www.4itn.mx/ceo-ciso-cio/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Tue, 27 Dec 2022 19:14:54 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=4120</guid>

					<description><![CDATA[Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="4120" class="elementor elementor-4120" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-70dcbfaf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="70dcbfaf" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-48d42c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="48d42c" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-1f2f3e84 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="1f2f3e84" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3007bac4 elementor-widget elementor-widget-heading" data-id="3007bac4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO, CISO, CIO… ¿Roles en ciberseguridad?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3d94f312 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="3d94f312" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>27/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-480e91ba elementor-widget elementor-widget-image" data-id="480e91ba" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="341" src="https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-1024x341.jpeg" class="attachment-large size-large wp-image-4121" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-1024x341.jpeg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-300x100.jpeg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe-768x256.jpeg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/cyber-security-laptop-adobe.jpeg 1200w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-375b322b e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="375b322b" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-43f33b76 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="43f33b76" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-73b4ef21 elementor-widget elementor-widget-heading" data-id="73b4ef21" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Ciberseguridad</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-365aa5ab wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="365aa5ab" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-11d82f44 elementor-widget elementor-widget-heading" data-id="11d82f44" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO, CISO, CIO… ¿Roles en ciberseguridad?
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287f7200 elementor-widget elementor-widget-text-editor" data-id="287f7200" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan. Mayoritariamente hacen referencia a puestos de directivos. Pero, ¿Qué responsabilidades conlleva cada una de estas siglas? En este post vamos a detallarlas de una forma resumida para que las conozcas.</p><p>Es fácil perderse entre tantas siglas. Cada día es más difícil saber cuáles son las funciones que desempeña cada uno de estos roles. En los últimos años muchos cargos conocidos han sido transformados y readaptados generándose nuevas figuras y con ellas nuevas siglas. Esto ha ocurrido sobre todo en los cargos o perfiles asociados a la tecnología.</p><p>Tal y como se indica cuando elaboramos un plan director de seguridad, es imprescindible definir las responsabilidades dentro de nuestra organización, tanto de la información como de los activos, y que éstas estén asociadas a perfiles específicos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-317ec63 elementor-widget elementor-widget-image" data-id="317ec63" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img decoding="async" src="http://192.168.100.5/wp-content/uploads/2022/12/Tecnolog_as-de-Ciberseguridad.jpg" title="" alt="" loading="lazy" />				</div>
				</div>
				<div class="elementor-element elementor-element-226bc7eb elementor-widget elementor-widget-text-editor" data-id="226bc7eb" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>En cualquier organización suelen existir los perfiles de <b>responsable de seguridad</b>, y dependiendo de éste el <b>responsable de información</b> y el <b>responsables de ámbito</b>. Para todos ellos se han establecido las responsabilidades que tienen cada uno para desempeñar su función.</p><p>Pero ¿Qué pasa con las figuras que van apareciendo identificadas por siglas? ¿Cuáles son sus funciones? Los más comunes y de los que más hemos oído hablar son los siguientes:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-5b984fd4 elementor-widget elementor-widget-heading" data-id="5b984fd4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CISO</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-53cacd96 elementor-widget elementor-widget-text-editor" data-id="53cacd96" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CISO (Chief Information Security Officer) es el director de seguridad de la información. Básicamente es un rol desempeñado a nivel ejecutivo y su función principal es la de alinear la seguridad de la información con los objetivos de negocio. De esta forma se garantiza en todo momento que la información de la empresa está protegida adecuadamente.</p><p>Como decíamos, cada día van saliendo nuevos roles. Por tanto, muchas de las responsabilidades de un puesto se han ido modificando a lo largo de los años. Sin embargo, para el rol de CISO podemos decir que en general, sus responsabilidades incluyen:</p><ul><li>Generar e implantar políticas de seguridad de la información.</li><li>Garantizar la seguridad y privacidad de los datos.</li><li>Supervisar la administración del control de acceso a la información.</li><li>Supervisar el cumplimiento normativo de la seguridad de la información.</li><li>Responsable del equipo de respuesta ante incidentes de seguridad de la información de la organización.</li><li>Supervisar la arquitectura de seguridad de la información de la empresa.</li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-4a24733b elementor-widget elementor-widget-heading" data-id="4a24733b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CSO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-24be3c07 elementor-widget elementor-widget-text-editor" data-id="24be3c07" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CSO (Chief Security Officer) es el responsable de la seguridad de la organización. Al CSO a veces se le denomina responsable de seguridad corporativa. Podemos pensar que el CISO y el CSO son el mismo rol y que desempeñan las mismas funciones. En organizaciones pequeñas es frecuente que coincidan ambas responsabilidades en una misma persona. Pero realmente no es así. El rol del CISO suele estar más centrado en aspectos de seguridad de la información, mientras que al CSO se le requiere:</p><ul><li>Tener una visión de negocio que comprenda los riesgos que afronta la organización y cómo tratarlos.</li><li>Entender la misión y los objetivos de la empresa y asegurarse de que todas las actividades son planificadas y ejecutadas para satisfacer dichos objetivos.</li><li>Comprender las necesidades normativas, la gestión de la reputación de la organización y las expectativas de los usuarios.</li><li>Establecer los planes de continuidad de negocio y recuperación de desastres en el ámbito de las tecnologías de la información.</li><li>Estar al tanto de los cambios normativos, debiendo informarse de las consecuencias para las actividades de la organización y proponiendo las medidas oportunas para adecuarse al nuevo marco normativo.</li></ul><p>Cuando existen CSO y CISO, el CISO reporta al CSO y el CSO a la dirección.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-55934062 elementor-widget elementor-widget-image" data-id="55934062" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="500" height="282" src="https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207.png" class="attachment-large size-large wp-image-4123" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207.png 500w, https://www.4itn.mx/wp-content/uploads/2022/12/leader_team_SOC_shutterstock_1590826207-300x169.png 300w" sizes="(max-width: 500px) 100vw, 500px" />				</div>
				</div>
				<div class="elementor-element elementor-element-4c93a9ce elementor-widget elementor-widget-heading" data-id="4c93a9ce" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CEO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-36d15da7 elementor-widget elementor-widget-text-editor" data-id="36d15da7" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CEO (Chief Executive Officer). Es sin lugar a dudas la sigla más conocida. Es el director ejecutivo, el gerente, el cargo más alto dentro del organigrama de la organización. Es el responsable final de las acciones que se lleven a cabo dentro de la empresa, de su desempeño y su eficiencia.</p><p>Su función principal es la de<a href="https://www.incibe.es/protege-tu-empresa/blog/seguridad-el-dialecto-del-jefe"> supervisar y velar</a> porque la estrategia definida en la empresa cumpla con la consecución de los objetivos de la organización, además de sembrar los principios y pilares básicos a seguir dentro de la empresa.</p><p>El CEO tiene una importante relación con el CIO, debido a que las estrategias de las empresas están estrechamente ligadas al ámbito de las tecnologías de la información.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-26708e3e elementor-widget elementor-widget-heading" data-id="26708e3e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CIO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6e4cb9db elementor-widget elementor-widget-text-editor" data-id="6e4cb9db" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El CIO (Chief Information Officer), es el gerente de sistemas o director de tecnologías de la información. Reporta directamente al CEO, y se encarga básicamente de que las estrategias de la organización estén alineadas con la tecnología de la información para lograr los objetivos planificados.</p><p>Además, se encarga de mejorar los procesos de tecnologías de la información de la organización, gestionar el riesgo y la continuidad de negocio, controlar el coste en infraestructura de tecnologías de la información, alinear el gobierno de tecnologías de la información a los requerimientos tecnológicos, y establecer mejoras e innovaciones de soluciones y productos.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-2e309075 elementor-widget elementor-widget-heading" data-id="2e309075" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">CTO
</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-35dbc217 elementor-widget elementor-widget-text-editor" data-id="35dbc217" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>El rol del CTO (Chief Technology Officer) en un rol similar al CIO pero más «técnico». En este sentido, se han identificado nada menos que seis roles distintos que pueden desempeñar los CTO. Se entremezclan con las funciones de los CIO. Sin embargo podemos decir que es un director técnico, siendo su responsabilidad la gestión del día a día de las tecnologías de la información.</p><p>De forma resumida, el organigrama completo de los principales roles en ciberseguridad es:</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7183e9c elementor-widget elementor-widget-image" data-id="7183e9c" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="320" src="https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--1024x320.png" class="attachment-large size-large wp-image-4124" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--1024x320.png 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--300x94.png 300w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk--768x240.png 768w, https://www.4itn.mx/wp-content/uploads/2022/12/C39yVUjXAAERrk-.png 1127w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
				<div class="elementor-element elementor-element-b14dbad elementor-widget elementor-widget-text-editor" data-id="b14dbad" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Estos son los roles más conocidos y más utilizados en una organización. Seguro que irán saliendo nuevos cargos, y con ellos nuevos roles y siglas que los identifique. De hecho y según una importante consultora internacional, todo apunta a que este año aflorarán los roles de Chief Data Officer y Chief Digital Officer (ambas compartirán las mismas siglas, CDO) que coexistirán con las más tradicionales de CIO y CTO, al menos en el corto plazo, por lo que se necesitará una estrecha revisión de las responsabilidades y funciones entre los viejos y los nuevos roles.</p><p> </p><p>Con información de <span style="color: #003366;"><strong>INCIBE.</strong></span></p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-6da7f4ce e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="6da7f4ce" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-2184fee9 elementor-widget elementor-widget-sidebar" data-id="2184fee9" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-4" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-4" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-9741826 elementor-widget elementor-widget-heading" data-id="9741826" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-d1a1417 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="d1a1417" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itNetworks" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-275d6406 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="275d6406" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-67943875 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67943875" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-671dd070 elementor-widget elementor-widget-heading" data-id="671dd070" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-46e72186 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="46e72186" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/tag/ciberseguridad/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='4120' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-2be9a7dc e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="2be9a7dc" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/ceo-ciso-cio/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Protección de Usuarios, Proteja a sus Usuarios estén donde estén</title>
		<link>https://www.4itn.mx/proteccion-usuarios/</link>
					<comments>https://www.4itn.mx/proteccion-usuarios/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:40:29 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Tecnologías de la Información]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2571</guid>

					<description><![CDATA[Cuando los usuarios están fuera de la red, el firewall no puede protegerlos, necesitan seguridad de punto final para evitar que los ataques alcancen a los usuarios]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2571" class="elementor elementor-2571" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-14483f57 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="14483f57" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-611640fe e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="611640fe" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-78f9e82a e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="78f9e82a" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-3e161acb elementor-widget elementor-widget-heading" data-id="3e161acb" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Protección de usuarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-6ae84082 wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="6ae84082" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-493c2ba5 elementor-widget elementor-widget-image" data-id="493c2ba5" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="702" height="338" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1.jpg" class="attachment-large size-large wp-image-2747" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1.jpg 702w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_1-300x144.jpg 300w" sizes="(max-width: 702px) 100vw, 702px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-7871e9cf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7871e9cf" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-478841e e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="478841e" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-599e0b71 elementor-widget elementor-widget-heading" data-id="599e0b71" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Protección de Usuarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-3fa88337 wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="3fa88337" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/tecnologias-de-la-informacion/">Tecnologías de la Información</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-17498c68 elementor-widget elementor-widget-heading" data-id="17498c68" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Endpoint: Proteja a sus usuarios ya sea en la oficina o estén donde estén</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-48f87708 elementor-widget elementor-widget-text-editor" data-id="48f87708" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Cuando los usuarios están fuera de la red, el firewall no puede protegerlos. Necesita seguridad de punto final para evitar que los ataques alcancen a los usuarios y se propaguen. Esto es posible si se combina una implementación simple basada en la nube y una gestión centralizada con protección avanzada contra amenazas en el punto final.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-1b04a8b elementor-widget elementor-widget-image" data-id="1b04a8b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="1024" height="576" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1024x576.jpg" class="attachment-large size-large wp-image-2877" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1024x576.jpg 1024w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-300x169.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-768x432.jpg 768w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-1536x864.jpg 1536w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_2-2048x1152.jpg 2048w" sizes="(max-width: 1024px) 100vw, 1024px" />				</div>
				</div>
				<div class="elementor-element elementor-element-5b181a48 elementor-widget elementor-widget-heading" data-id="5b181a48" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Conozca qué hay en sus Puntos Finales.</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-5c0b533 elementor-widget elementor-widget-text-editor" data-id="5c0b533" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Con la implementación de herramientas del tipo &#8220;Cloud&#8221;, automatice los escaneos de vulnerabilidad e implemente y actualice las máquinas de usuarios remotamente con un solo clic, al proteger a los usuarios de vulnerabilidades sin parches y otros riesgos. Obtenga una perspectiva adicional sobre la información, estado y cumplimiento del dispositivo para impulsar la visibilidad general de su entorno.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-7f697acd elementor-widget elementor-widget-heading" data-id="7f697acd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Trabajadores Remotos y VPN</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-287c7061 elementor-widget elementor-widget-text-editor" data-id="287c7061" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Permita que sus trabajadores remotos accedan de manera segura a los recursos de oficina y las aplicaciones, vayan donde vayan. En el hogar, el aeropuerto o la cafetería local, con un software de VPN integrado con su firewall puede crear un túnel de comunicación de retorno, cifrado y seguro, a la red corporativa. Esta solución combinada con una herramienta de autenticación multifactor robustecida con un Token es muy útil para simplificar el proceso de inicio de sesión y confirmación de usuarios.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-208355f elementor-widget elementor-widget-image" data-id="208355f" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="800" height="534" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3.jpg" class="attachment-large size-large wp-image-2748" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3.jpg 800w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3-300x200.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-5_3-768x513.jpg 768w" sizes="(max-width: 800px) 100vw, 800px" />				</div>
				</div>
				<div class="elementor-element elementor-element-52433760 elementor-widget elementor-widget-heading" data-id="52433760" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Correo Electrónico</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-4a7ce543 elementor-widget elementor-widget-text-editor" data-id="4a7ce543" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>Proteja a sus usuarios de suplantación de identidad y otros ataques basados en correos electrónicos, incluidos el compromiso del correo electrónico comercial y hacer clic en sitios web maliciosos. Varios niveles de análisis identifican con precisión amenazas conocidas y avanzadas antes de convertirse en un problema y bloquean el correo no deseado. Los filtros de prevención de pérdida de datos garantizan que las comunicaciones salientes se adhieran a las políticas comerciales.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-7dfc7574 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="7dfc7574" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-5dc40d6f elementor-widget elementor-widget-sidebar" data-id="5dc40d6f" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-5" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-5" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-59180b4 elementor-widget elementor-widget-heading" data-id="59180b4" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-236f3a5 elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="236f3a5" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
		<div class="elementor-element elementor-element-60f7416a e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="60f7416a" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-69c3f827 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="69c3f827" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-3a15d2bd elementor-widget elementor-widget-heading" data-id="3a15d2bd" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Comentarios</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-39d76c99 wpr-comment-reply-inline wpr-comment-reply-align-right elementor-widget elementor-widget-wpr-post-comments" data-id="39d76c99" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-comments.default">
				<div class="elementor-widget-container">
					<div class="wpr-comments-wrap" id="comments">	<div id="respond" class="comment-respond">
		<h3 id="wpr-reply-title" class="wpr-comment-reply-title">Déjenos sus comentarios<span class="ct-cancel-reply"><a rel="nofollow" id="cancel-comment-reply-link" href="/tag/ciberseguridad/feed/#respond" style="display:none;">Cancelar respuesta</a></span></h3><form action="https://www.4itn.mx/wp-comments-post.php" method="post" id="wpr-comment-form" class="wpr-comment-form wpr-cf-style-2 wpr-cf-no-url"><p class="comment-notes"><span id="email-notes">Tu dirección de correo electrónico no será publicada.</span> <span class="required-field-message">Los campos obligatorios están marcados con <span class="required">*</span></span></p><p class="comment-form-field-input-author">
			<label for="author">Nombre <b class="required">&nbsp;*</b></label>
			<input id="author" name="author" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-email">
				<label for="email">Correo electrónico <b class="required">&nbsp;*</b></label>
				<input id="email" name="email" type="text" value="" size="30" required='required'>
			</p>
<p class="comment-form-field-input-url">
				<label for="url">Web</label>
				<input id="url" name="url" type="text" value="" size="30">
				</p>
<div class="wpr-comment-form-text"><label>Message<span>*</span></label><textarea name="comment" placeholder="" cols="45" rows="8" maxlength="65525"></textarea></div><p class="comment-form-cookies-consent"><input id="wp-comment-cookies-consent" name="wp-comment-cookies-consent" type="checkbox" value="yes"><label for="wp-comment-cookies-consent">Save my name, email and website in this browser for the next time I comment.</label></p>
<input type="hidden" name="g-recaptcha-response" class="sgr-main"><p class="form-submit"><button type="submit" name="submit" id="wpr-submit-comment" class="wpr-submit-comment" value="Enviar">Enviar</button> <input type='hidden' name='comment_post_ID' value='2571' id='comment_post_ID' />
<input type='hidden' name='comment_parent' id='comment_parent' value='0' />
</p></form>	</div><!-- #respond -->
	</div>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-13b21f46 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="13b21f46" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/proteccion-usuarios/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>¿Qué es la Seguridad en una Red de Datos? Tipos, Soluciones y Herramientas.</title>
		<link>https://www.4itn.mx/seguridad-red/</link>
					<comments>https://www.4itn.mx/seguridad-red/#respond</comments>
		
		<dc:creator><![CDATA[Manuel Hernandez]]></dc:creator>
		<pubDate>Wed, 07 Dec 2022 03:31:36 +0000</pubDate>
				<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">http://192.168.100.5/?p=2560</guid>

					<description><![CDATA[La seguridad en una red de datos se refiere a las tecnologías, procesos y políticas utilizadas para defender cualquier red tráfico de red y activos accesibles]]></description>
										<content:encoded><![CDATA[<div data-elementor-type="wp-post" data-elementor-id="2560" class="elementor elementor-2560" data-elementor-post-type="post">
				<div class="elementor-element elementor-element-16a7eecb e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="16a7eecb" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;gradient&quot;}">
					<div class="e-con-inner">
					</div>
				</div>
		<div class="elementor-element elementor-element-514b300a e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="514b300a" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
		<div class="elementor-element elementor-element-4cde7606 e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="4cde7606" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
				<div class="elementor-element elementor-element-6c627580 elementor-widget elementor-widget-heading" data-id="6c627580" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Qué es la Seguridad en una Red de Datos? Tipos, Soluciones y Herramientas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-62ad2eff wpr-post-info-align-center elementor-widget elementor-widget-wpr-post-info" data-id="62ad2eff" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-horizontal"><li class="wpr-post-info-author"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-user-circle"></i></span><span>Manuel Hernandez</span></li><li class="wpr-post-info-date"><span class="wpr-post-info-text"><i aria-hidden="true" class="far fa-calendar-check"></i></span><span>06/12/2022</span></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-46e9d9ec elementor-widget elementor-widget-image" data-id="46e9d9ec" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="624" height="385" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_1.jpg" class="attachment-large size-large wp-image-2608" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_1.jpg 624w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_1-300x185.jpg 300w" sizes="(max-width: 624px) 100vw, 624px" />				</div>
				</div>
					</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-67c06acf e-flex e-con-boxed wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="67c06acf" data-element_type="container" data-e-type="container">
					<div class="e-con-inner">
		<div class="elementor-element elementor-element-74c2775c e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="74c2775c" data-element_type="container" data-e-type="container">
				<div class="elementor-element elementor-element-6859a0f6 elementor-widget elementor-widget-heading" data-id="6859a0f6" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">¿Qué es la Seguridad en una Red de Datos?</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-e2a4115 wpr-post-info-align-left elementor-widget elementor-widget-wpr-post-info" data-id="e2a4115" data-element_type="widget" data-e-type="widget" data-widget_type="wpr-post-info.default">
				<div class="elementor-widget-container">
					<ul class="wpr-post-info wpr-post-info-vertical"><li class="wpr-post-info-taxonomy"><span class="wpr-post-info-text"><i aria-hidden="true" class="fas fa-tags"></i></span><a href="https://www.4itn.mx/tag/ciberseguridad/">Ciberseguridad<span class="tax-sep"></span></a><a href="https://www.4itn.mx/tag/transformacion-digital/">Transformación Digital</a></li></ul>				</div>
				</div>
				<div class="elementor-element elementor-element-40d8c0f9 elementor-widget elementor-widget-text-editor" data-id="40d8c0f9" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p>La seguridad de red se refiere a las tecnologías, procesos y políticas utilizadas para defender cualquier red, tráfico de red y activos accesibles por red frente a ciberataques, acceso no autorizado y pérdida de datos. Cada organización, desde pequeñas empresas a las organizaciones más grandes y proveedores de servicio, en cada sector requiere seguridad de red para proteger activos críticos e infraestructura de una superficie de ataque en rápido crecimiento.</p><p>La seguridad de red debe proteger en los diversos límites de la red y también dentro de la red, con un enfoque de capas. Las vulnerabilidades existen en todos lados, desde dispositivos y rutas de datos a aplicaciones y usuarios. Debido a que las organizaciones encuentran tantas posibles amenazas, también hay cientos de herramientas de administración de seguridad de red que tienen como objetivo abordar las amenazas individuales o aprovechar o ayudar con otras necesidades de infraestructura de misión crítica, como un cumplimiento continuo. Las organizaciones deberían priorizar las soluciones de seguridad de red que cubren una multitud de amenazas, por medio de un enfoque de plataforma que priorice la integración y automatización.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-4bede4f5 elementor-widget elementor-widget-image" data-id="4bede4f5" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="720" height="340" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_2.jpg" class="attachment-large size-large wp-image-2609" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_2.jpg 720w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_2-300x142.jpg 300w" sizes="(max-width: 720px) 100vw, 720px" />				</div>
				</div>
				<div class="elementor-element elementor-element-7b8dcc17 elementor-widget elementor-widget-heading" data-id="7b8dcc17" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">La Importancia de la Seguridad en una Red de Datos</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-4f699e6 elementor-widget elementor-widget-text-editor" data-id="4f699e6" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">El entorno de amenazas actual está siempre cambiando, desde ataques de Denegación de servicio distribuida (DDoS) hasta ransomware, la frecuencia, el volumen y la sofisticación de los ciberataques no muestra indicios de frenarse. Todas las organizaciones requieren seguridad de red ya que incluso una interrupción menor a la infraestructura de red (como un minuto de inactividad o una demora en el desempeño del servicio) puede dañar la reputación de la organización, el resultado o incluso la viabilidad a largo plazo. Los ciberataques catastróficos, que a menudo comienzan en apariencia como intrusiones inofensivas que las herramientas de seguridad de red inadecuadas no detectan, pueden forzar a las organizaciones a pagar enormes sanciones e incluso cerrar sus puertas para siempre.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-279a629b elementor-widget elementor-widget-image" data-id="279a629b" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="820" height="410" src="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3.jpg" class="attachment-large size-large wp-image-2610" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3.jpg 820w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3-300x150.jpg 300w, https://www.4itn.mx/wp-content/uploads/2022/12/post-2_3-768x384.jpg 768w" sizes="(max-width: 820px) 100vw, 820px" />				</div>
				</div>
				<div class="elementor-element elementor-element-522a053e elementor-widget elementor-widget-heading" data-id="522a053e" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Red para las Empresas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-33d22489 elementor-widget elementor-widget-text-editor" data-id="33d22489" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">La seguridad de red empresarial, en especial para empresas grandes y distribuidas, requiere un enfoque integrado, automatizado y listo para la nube que priorice la protección de la red corporativa y sus activos y datos y preserve la conectividad y una excelente experiencia del usuario para empleados y clientes. La seguridad de red empresarial tampoco significa únicamente mantener alejados a los chicos malos; los sistemas heredados, la administración de parches, la fatiga de alertas y una escasez de cibertrabajadores y trabajadores de seguridad de red especializados son todos factores para seleccionar las soluciones de seguridad de red correctas. Como mínimo, una estrategia de seguridad de red corporativa incorpora tanto las herramientas de software como de hardware; incluye los modelos locales, híbridos y de acceso a la nube; maximiza la protección frente a la mayor variedad de amenazas; regula lo que ingresa y sale de la red empresarial y administra quién tiene acceso a qué cosa en la red.</p>				</div>
				</div>
				<div class="elementor-element elementor-element-80d2ab9 elementor-widget elementor-widget-image" data-id="80d2ab9" data-element_type="widget" data-e-type="widget" data-widget_type="image.default">
				<div class="elementor-widget-container">
					<img loading="lazy" decoding="async" width="600" height="253" src="https://www.4itn.mx/wp-content/uploads/2022/12/empresas.jpg" class="attachment-large size-large wp-image-2611" alt="" srcset="https://www.4itn.mx/wp-content/uploads/2022/12/empresas.jpg 600w, https://www.4itn.mx/wp-content/uploads/2022/12/empresas-300x127.jpg 300w" sizes="(max-width: 600px) 100vw, 600px" />				</div>
				</div>
				<div class="elementor-element elementor-element-1b23a67 elementor-widget elementor-widget-heading" data-id="1b23a67" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Seguridad de Red de Pequeñas Empresas</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-bbb679f elementor-widget elementor-widget-text-editor" data-id="bbb679f" data-element_type="widget" data-e-type="widget" data-widget_type="text-editor.default">
				<div class="elementor-widget-container">
					<p class="text-muted mt-3">Los atacantes con frecuencia tienen como objetivo pequeñas empresas y usan técnicas como ransomware, con el conocimiento total de que la seguridad de red de las pequeñas empresas a menudo es lamentablemente inadecuado. Es importante que las pequeñas empresas seleccionen las herramientas correctas que las ayudarán a proteger los datos y los activos de la empresa, incluido un Wi-Fi seguro, redes privadas virtuales (VPN), autenticación de múltiples factores y firewalls de sucursales. La administración centralizada y basada en la nube también simplifica las operaciones continuas con normas y políticas útiles, para que las pequeñas empresas puedan emplear con rapidez nuevas tecnologías a la vez que mantienen su negocio seguro.</p>				</div>
				</div>
				</div>
		<div class="elementor-element elementor-element-342639f3 e-con-full e-flex wpr-particle-no wpr-jarallax-no wpr-parallax-no wpr-sticky-section-no wpr-equal-height-no e-con e-parent" data-id="342639f3" data-element_type="container" data-e-type="container" data-settings="{&quot;background_background&quot;:&quot;classic&quot;}">
				<div class="elementor-element elementor-element-c72ba45 elementor-widget elementor-widget-sidebar" data-id="c72ba45" data-element_type="widget" data-e-type="widget" id="sidebar-blog" data-widget_type="sidebar.default">
				<div class="elementor-widget-container">
					<div class="ct-widget is-layout-flow widget_block" id="block-3">
<div class="wp-block-group is-content-justification-center is-layout-constrained wp-container-core-group-is-layout-5bed1f0c wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:0px;margin-right:0px;margin-bottom:0px;margin-left:0px;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Publicaciones Recientes</h4>


<ul style="font-size:14px;line-height:1.1;" class="wp-block-latest-posts__list wp-block-latest-posts"><li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/iam/">La Gestión de  Identidades y Accesos</a><div class="wp-block-latest-posts__post-excerpt">La gestión de identidades y accesos (IAM) es un componente indispensable para gestionar la privacidad y la seguridad de  una organización. Además, el rápido cambio hacia la digitalización y la creciente demanda por la protección contra el  robo de identidad, el fraude y los ciberataques resalta la necesidad de contar con soluciones y sistemas de IAM  robustos.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/que-es-ransomware-y-como-proteger/">Como proteger a su organización del Ramsonware</a><div class="wp-block-latest-posts__post-excerpt">La digitalización de las empresas supone una importante mejora en la productividad y eficiencia de nuestros procesos, pero abre la puerta a nuevos riesgos. 
El Ransomware es uno de los tipos de ataque informático que más está creciendo en los últimos años</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/4-problematicas-y-riesgos/">4 Problemáticas y Riesgos a considerar en el Centro de Datos</a><div class="wp-block-latest-posts__post-excerpt">Los Centros de Datos, son instalaciones que centralizan las operaciones y al equipo de TI de una organización. Cumplen la función de almacenar, administrar y difundir toda la información digital que una organización genera.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/5-practicas-ciberseguridad/">5 Prácticas de Ciberseguridad que toda organización debería de implementar.</a><div class="wp-block-latest-posts__post-excerpt">Responder a las amenazas de ataques informáticos se ha vuelto un asunto de alta prioridad para las organizaciones. Te compartimos cinco buenas prácticas de ciberseguridad para evitar incidentes. </div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/ceo-ciso-cio/">CEO, CISO, CIO… ¿Roles en ciberseguridad?</a><div class="wp-block-latest-posts__post-excerpt">Cada vez es más común ver en las tarjetas de visita, al lado del nombre de la persona, alguna sigla como CISO, CIO, CSO, CTO, CEO, entre otras. Estas siglas determinan el cargo que ocupan.</div></li>
<li><a class="wp-block-latest-posts__post-title" href="https://www.4itn.mx/6-puntos/">6 Puntos Débiles de la Transformación Digital y qué hacer al Respecto</a><div class="wp-block-latest-posts__post-excerpt">La transformación digital puede tener un impacto real y positivo en su organización. Estos puntos débiles no tienen por qué descarrilar su proyecto si sabe cómo abordarlos.</div></li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-13">
<div class="wp-block-group has-palette-color-1-color has-text-color is-layout-constrained wp-container-core-group-is-layout-3da936d5 wp-block-group-is-layout-constrained" style="padding-top:var(--wp--preset--spacing--20);padding-right:0;padding-bottom:0;padding-left:0">
<h4 class="has-text-align-left has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:20px;margin-right:0;margin-bottom:0;margin-left:0;font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Categorías</h4>


<ul style="font-size:14px;" class="wp-block-categories-list wp-block-categories">	<li class="cat-item cat-item-59"><a href="https://www.4itn.mx/category/auditoria/">Auditoría</a> (1)
</li>
	<li class="cat-item cat-item-30"><a href="https://www.4itn.mx/category/centros-datos/">Centros de Datos</a> (8)
</li>
	<li class="cat-item cat-item-31"><a href="https://www.4itn.mx/category/ciberseguridad/">Ciberseguridad</a> (6)
</li>
	<li class="cat-item cat-item-46"><a href="https://www.4itn.mx/category/confidencialidad/">Confidencialidad</a> (8)
</li>
	<li class="cat-item cat-item-60"><a href="https://www.4itn.mx/category/consultoria/">Consultoría</a> (2)
</li>
	<li class="cat-item cat-item-58"><a href="https://www.4itn.mx/category/construccion-de-cpd/">Diseño y Construcción de CPD</a> (5)
</li>
	<li class="cat-item cat-item-48"><a href="https://www.4itn.mx/category/disponibilidad/">Disponibilidad</a> (7)
</li>
	<li class="cat-item cat-item-52"><a href="https://www.4itn.mx/category/equipos/">Equipos</a> (9)
</li>
	<li class="cat-item cat-item-37"><a href="https://www.4itn.mx/category/infraestructura/">Infraestructura</a> (10)
</li>
	<li class="cat-item cat-item-47"><a href="https://www.4itn.mx/category/integridad/">Integridad</a> (9)
</li>
	<li class="cat-item cat-item-53"><a href="https://www.4itn.mx/category/servicios/">Servicios</a> (2)
</li>
	<li class="cat-item cat-item-32"><a href="https://www.4itn.mx/category/tecnologias-informacion/">Tecnologías de la Información</a> (7)
</li>
	<li class="cat-item cat-item-1"><a href="https://www.4itn.mx/category/transformacion-digital/">Transformación Digital</a> (3)
</li>
</ul></div>
</div><div class="ct-widget is-layout-flow widget_block" id="block-14">
<div class="wp-block-group is-layout-constrained wp-container-core-group-is-layout-08a4a7e7 wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:var(--wp--preset--spacing--50);padding-left:0">
<div class="wp-block-group is-content-justification-left is-layout-constrained wp-container-core-group-is-layout-8b7a8e0d wp-block-group-is-layout-constrained" style="padding-top:0;padding-right:0;padding-bottom:0;padding-left:0;font-size:14px">
<h4 class="has-palette-color-1-color has-text-color wp-block-heading" style="margin-top:var(--wp--preset--spacing--60);font-size:clamp(14.642px, 0.915rem + ((1vw - 3.2px) * 0.575), 22px);">Comentarios Recientes</h4>


<div class="has-excerpts no-comments wp-block-latest-comments">No hay comentarios que mostrar.</div></div>
</div>
</div><div class="ct-widget is-layout-flow widget_block widget_search" id="block-2"><form role="search" method="get" action="https://www.4itn.mx/" class="wp-block-search__button-outside wp-block-search__text-button wp-block-search"    ><label class="wp-block-search__label screen-reader-text" for="wp-block-search__input-6" >Buscar</label><div class="wp-block-search__inside-wrapper"  style="width: 100%"><input class="wp-block-search__input" id="wp-block-search__input-6" placeholder="" value="" type="search" name="s" required /><button aria-label="Buscar" class="wp-block-search__button has-text-color has-white-color wp-element-button" type="submit" >Buscar</button></div></form></div>				</div>
				</div>
				<div class="elementor-element elementor-element-fa9f84b elementor-widget elementor-widget-heading" data-id="fa9f84b" data-element_type="widget" data-e-type="widget" data-widget_type="heading.default">
				<div class="elementor-widget-container">
					<h2 class="elementor-heading-title elementor-size-default">Siguenos en nuestras Redes Sociales</h2>				</div>
				</div>
				<div class="elementor-element elementor-element-39afaff elementor-shape-circle elementor-grid-0 e-grid-align-center elementor-widget elementor-widget-social-icons" data-id="39afaff" data-element_type="widget" data-e-type="widget" data-widget_type="social-icons.default">
				<div class="elementor-widget-container">
					<div class="elementor-social-icons-wrapper elementor-grid" role="list">
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-facebook elementor-animation-wobble-vertical elementor-repeater-item-56442ac" href="https://www.facebook.com/people/4itnmx/100088000524204/" target="_blank">
						<span class="elementor-screen-only">Facebook</span>
						<i aria-hidden="true" class="fab fa-facebook"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-twitter elementor-animation-wobble-vertical elementor-repeater-item-bab1a7b" href="https://twitter.com/4itnmx" target="_blank">
						<span class="elementor-screen-only">Twitter</span>
						<i aria-hidden="true" class="fab fa-twitter"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-instagram elementor-animation-wobble-vertical elementor-repeater-item-de64206" href="https://www.instagram.com/4itnmx/" target="_blank">
						<span class="elementor-screen-only">Instagram</span>
						<i aria-hidden="true" class="fab fa-instagram"></i>					</a>
				</span>
							<span class="elementor-grid-item" role="listitem">
					<a class="elementor-icon elementor-social-icon elementor-social-icon-linkedin elementor-animation-wobble-vertical elementor-repeater-item-1fd819e" href="https://www.linkedin.com/company/4itnmx" target="_blank">
						<span class="elementor-screen-only">Linkedin</span>
						<i aria-hidden="true" class="fab fa-linkedin"></i>					</a>
				</span>
					</div>				</div>
				</div>
				</div>
					</div>
				</div>
				</div>]]></content:encoded>
					
					<wfw:commentRss>https://www.4itn.mx/seguridad-red/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
