<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>GC</title>
	<atom:link href="https://gcdev.mediadream.cl/feed/" rel="self" type="application/rss+xml" />
	<link>https://gcdev.mediadream.cl</link>
	<description>Somos un equipo de profesionales TI especialistas en implementar las soluciones que su empresa requiera</description>
	<lastBuildDate>Thu, 26 May 2022 19:55:45 +0000</lastBuildDate>
	<language>es-CL</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	

<image>
	<url>https://gcdev.mediadream.cl/wp-content/uploads/2021/07/Global-Catalog-Favicon-150x150.png</url>
	<title>GC</title>
	<link>https://gcdev.mediadream.cl</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>Ingeniería social, tipos de ataque y protección</title>
		<link>https://gcdev.mediadream.cl/ingenieria-social-tipos-de-ataque-y-proteccion/</link>
					<comments>https://gcdev.mediadream.cl/ingenieria-social-tipos-de-ataque-y-proteccion/#respond</comments>
		
		<dc:creator><![CDATA[front_GlobalC]]></dc:creator>
		<pubDate>Thu, 16 Jun 2022 14:00:31 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Ingeniería Social]]></category>
		<category><![CDATA[Malware]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1688</guid>

					<description><![CDATA[Detrás de un simple programa, archivo descargado o USB puede haber una terrible amenaza para tu sistema.]]></description>
										<content:encoded><![CDATA[


<p><em><strong>Frente a los delitos digitales, mantenerte informado es el primer paso para protegerte.</strong></em></p>
<p><span style="font-weight: 400;">En este momento, hay alguien que quiere tomar el control de tu dispositivo y robar tus datos.</span></p>
<p><span style="font-weight: 400;">Y aunque no lo creas, es más común de lo que parece dentro de las amenazas por ingeniería social.</span></p>
<h1 class="wp-block-heading"><b>¿Qué son los ataques por ingeniería social?</b></h1>
<p><span style="font-weight: 400;">Son técnicas dirigidas a usuarios (como tú y yo), con la finalidad de sacarte información personal y controlar tu dispositivo.</span></p>
<p><span style="font-weight: 400;">Se basan en el engaño y la manipulación, siendo el paso previo a un ataque por malware.</span></p>
<h2><b>Tipos de ataque</b></h2>
<p><span style="font-weight: 400;">Podemos identificar los siguientes ataques por ingeniería social:</span></p>
<ul>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Pishing, vishing y smishing</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Baiting o gancho</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Shoulder surfing</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Dumpster diving</span></li>
<li style="font-weight: 400;" aria-level="1"><span style="font-weight: 400;">Spam</span></li>
</ul>
<p><span style="font-weight: 400;">Ahora veamos cada uno en detalle.</span></p>
<h3><b>Pishing, vishing y smishing</b></h3>
<p><span style="font-weight: 400;">Las 3 son muy similares en su ejecución y consisten en que el ciberdelincuente envía un mensaje suplantando a una entidad legítima (banco, red social, servicio técnico o entidad pública) con el que te sientas en confianza y así lograr su objetivo.</span></p>
<p><span style="font-weight: 400;">La finalidad es robar tus datos personales y/o bancarios, también, pueden hacerte descargar un malware para infectar y controlar tu dispositivo.</span></p>
<p><span style="font-weight: 400;">Puedes identificar estos mensajes porque suelen ser de carácter urgente o atractivo, (principalmente por correo electrónico) así capturan más fácil tu atención y consiguen que realices la acción que ellos desean.</span></p>
<p><span style="font-weight: 400;">El </span><strong><i>Phishing </i></strong><span style="font-weight: 400;">se emplea por correo electrónico, redes sociales o aplicaciones de mensajería.</span></p>
<p><span style="font-weight: 400;">El </span><strong><i>Vishing</i></strong><span style="font-weight: 400;"> se utiliza mediante llamadas telefónicas.</span></p>
<p><span style="font-weight: 400;">El </span><strong><i>Smishing </i></strong><span style="font-weight: 400;">se lleva a cabo con los SMS.</span></p>
<p><span style="font-weight: 400;">*Existe otro caso que se conoce como </span><i><span style="font-weight: 400;">Spear Spishing</span></i><span style="font-weight: 400;"> y consiste en reunir información previa de una persona en específico, así se aumentan las probabilidades de obtener su confianza para robar su información o dinero.</span></p>
<p>&nbsp;</p>
<h3><b>Baiting o gancho</b></h3>
<p><span style="font-weight: 400;">Conocido como “cebo”, lo utilizan los atacantes para infectar tu equipo y obtener información personal. </span></p>
<p><span style="font-weight: 400;">Este gancho sirve como un medio físico (USB) donde el atacante consigue que conectes dispositivos infectados a tu equipo para ejecutar un malware y tomar el control.</span></p>
<p><span style="font-weight: 400;">También, se utilizan anuncios y webs para promocionar concursos y premios que te invitan a compartir tus datos o a realizar una descarga (con software malicioso).</span></p>
<h3><b>Shoulder surfing</b></h3>
<p><span style="font-weight: 400;">Ocurre cuando el ciberdelincuente se encuentra en lugares públicos, como cafeterías, centros comerciales, transportes o cajeros automáticos, y mira por “encima del hombro” desde un lugar cercano a ti mientras estás utilizando tu celular o cualquier otro dispositivo.</span></p>
<p><span style="font-weight: 400;">Así, puede robar tu información, contactos, códigos de desbloqueo, entre otros sin que te des cuenta.</span></p>
<h3><b>Dumpster diving</b></h3>
<p><span style="font-weight: 400;">Consiste en la “búsqueda dentro de la basura”, así pueden obtener información útil de ti o de tu empresa para utilizarla en tu contra.</span></p>
<p><span style="font-weight: 400;">Ellos buscan documentos, anotaciones, números de tarjetas de crédito, contactos e información sensible que hayas podido tirar a la basura por descuido.</span></p>
<p><span style="font-weight: 400;">También, pueden buscar dispositivos como pendrive o discos duros externos que hayan sido desechados, y así sacar toda la información que no haya sido borrada.</span></p>
<h3><b>Spam</b></h3>
<p><span style="font-weight: 400;">Se trata de un envío de varios mensajes a través de internet que no han sido solicitados por ti, es decir, no deseados. La mayoría son comerciales y algunos pueden contener un malware en su interior.</span></p>
<p><span style="font-weight: 400;">Su medio principal es el correo electrónico, pero también lo encuentras en aplicaciones de mensajería instantánea y redes sociales.</span></p>
<p><span style="font-weight: 400;">El objetivo es infectar al mayor número de equipos con un malware.</span></p>
<h4><b>¿Cómo protegerte?</b></h4>
<p><span style="font-weight: 400;">Sigue estos consejos:</span></p>
<ul>
<li><span style="font-weight: 400;"> Actúa con precaución y lee detenidamente los mensajes, sobre todo cuando sean peticiones urgentes o muy atractivas.</span></li>
<li><span style="font-weight: 400;">Detecta errores de redacción y ortografía, siempre delatan los fraudes.</span></li>
<li><span style="font-weight: 400;">Revisa que los enlaces coincidan con las direcciones/marcas a las que apuntan, ingresa la URL directamente en el navegador, sin copiar ni pegar en link del correo.</span></li>
<li><span style="font-weight: 400;">Siempre comprueba los remitentes del mensaje, asegúrate que los teléfonos sean legítimos.</span></li>
<li><span style="font-weight: 400;">Todas las descargas que realices deben ser analizadas previamente con tu antivirus.</span></li>
<li><span style="font-weight: 400;">No contestes los mensajes sospechosos y elimínalos.</span></li>
<li><span style="font-weight: 400;">No conectes dispositivos desconocidos en tus equipos.</span></li>
<li><span style="font-weight: 400;">Actualiza tu antivirus.</span></li>
<li><span style="font-weight: 400;">Evita acceder a tu información personal si hay personas cercanas que tengan visión de lo que haces.</span></li>
<li><span style="font-weight: 400;">Utiliza gestores de contraseña, desbloqueo facial o verificación en dos pasos para darle más seguridad a tu dispositivo.</span></li>
<li><span style="font-weight: 400;">Usa filtros “anti-espía”, son láminas que puedes colocar en la pantalla de tu celular para evitar que terceros puedan ver tu contenido desde distintos ángulos.</span></li>
<li><span style="font-weight: 400;">Cuando elimines archivos físicos o digitales, hazlo totalmente y no dejes rastro para que alguien lo pueda leer y utilizar.</span></li>
</ul>
<p><span style="font-weight: 400;">Esperamos que esta información te sirva de utilidad y la apliques en tu día a día.</span></p>
<p><span style="font-weight: 400;">Si necesitas soluciones más avanzadas para la seguridad digital de tu empresa, contáctate con nosotros. </span></p>
<p><strong>¡Somos especialistas en ciberseguridad!</strong></p>
<p><strong>Fuente:</strong></p>
<p><span style="font-weight: 400;">Instituto Nacional de Ciberseguridad</span></p>
<p><span style="font-weight: 400;">Oficina de seguridad del Internauta</span></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/ingenieria-social-tipos-de-ataque-y-proteccion/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Qué es un troyano y qué tipos existen</title>
		<link>https://gcdev.mediadream.cl/tipos-de-troyano/</link>
					<comments>https://gcdev.mediadream.cl/tipos-de-troyano/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Mon, 16 May 2022 16:00:30 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[troyanos]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1672</guid>

					<description><![CDATA[Detrás de un simple programa, archivo descargado o USB puede haber una terrible amenaza para tu sistema.]]></description>
										<content:encoded><![CDATA[


<h1 class="wp-block-heading">¿Qué es un troyano?</h1>
<p>Si pensaste en un caballo de Troya no estás lejos, ya que se denomina “troyano” como abreviatura a un programa que se instala en tu computadora, pero esconde un malware en su interior esperando el momento para atacar tu equipo e infectarlo.</p>
<p>Funciona igual que la historia del caballo que conoces, aparenta ser un programa inofensivo, pero al momento de ingresar al sistema muestra su verdadera y dañina intención.</p>
<h2><strong>¿Qué tipos de troyano existen?</strong></h2>
<p>Podemos identificar 4 tipos que describiremos en detalle a continuación:</p>
<ol>
<li>Backdoors</li>
<li>Keloggers</li>
<li>Stealers</li>
<li>Ransomware</li>
</ol>
<h3><strong>Backdoors</strong></h3>
<p>Este troyano permite a los ciberdelincuentes controlar el equipo de forma remota, se utilizan para infectar a varios dispositivos y formar una red zombie, también conocido como <em>Botnet</em>.</p>
<h4><strong>¿Cuál es su objetivo?</strong></h4>
<p>Controlar poco a poco el equipo hasta poder robar la información y obtener un control total del sistema, creando, editando y eliminando cualquier archivo.</p>
<h3><strong>Keyloggers</strong></h3>
<p>Este tipo de troyano realiza un seguimiento y registra las teclas que se pulsan en los equipos sin el consentimiento de los usuarios. Se puede encontrar en un software, hardware o en un dispositivo USB.</p>
<h4><strong>¿Cuál es su objetivo?</strong></h4>
<p>Monitorizar toda actividad y recoger datos que puede utilizar para robar cuentas, información y realizar otro tipo de ataques.</p>
<p>Frente a estos casos, la seguridad de las cuentas se encuentra muy vulnerable, incluyendo información delicada como los datos bancarios.</p>
<h3><strong>Stealers</strong></h3>
<p>Este troyano accede a información privada de los equipos. Cuando se ejecuta, analiza los programas instalados y sus credenciales almacenadas, luego las comparte con el atacante.</p>
<h4><strong>¿Cuál es su objetivo?</strong></h4>
<p>Robar datos sensibles y compartirlos con el atacante, luego podrá usar esa información almacenada en las cuentas (contraseñas), para suplantar la identidad de los usuarios y hacer otros ataques.</p>
<h3><strong>Ransomware</strong></h3>
<p>Es un tipo de malware que toma el control de los dispositivos cifrando el acceso al sistema, archivos o disco duro. Para recuperar el control y la información robada hay que pagar un rescate.</p>
<h4><strong>¿Cuál es su objetivo?</strong></h4>
<p>Cifrar todos los archivos y carpetas de un dispositivo impidiendo el acceso a ellos sin una clave. Luego, el atacante envía instrucciones por correo al usuario o compañía ultrajada para cobrar el rescate y entregar la clave de vuelta.</p>
<p>Estos son algunos troyanos existentes en la red y a los cuales podrías estar expuesto. Para saber cómo podrían llegar a tu equipo, hay que responder lo siguiente:</p>
<h2><strong>¿Cómo se propagan los troyanos?</strong></h2>
<p>A través de los archivos que se envían por correos electrónicos, descargas de páginas poco fiables y aplicaciones no legítimas.</p>
<p>Pueden estar ocultos en dispositivos USB que se conectan a los equipos sin conocer el peligro al que se exponen.</p>
<p>Por lo general, en el momento no te das cuenta, hasta que ya es demasiado tarde y tu equipo ha sido infectado.</p>
<h2><strong>¿Cómo protegerte?</strong></h2>
<ul>
<li>Mantén tus equipos actualizados</li>
<li>Activa el antivirus</li>
<li>Evita ejecutar archivos, links y dispositivos USB de dudosa procedencia</li>
</ul>
<p>&nbsp;</p>
<p>Y la solución definitiva: hablando con especialistas en ciberseguridad.</p>
<p>En Global Catalog trabajamos con la los últimos avances en tecnología para brindar soluciones a los desafíos y amenazas actuales.</p>
<p>&nbsp;</p>
<p>Fuente:</p>
<p>Instituto Nacional de Ciberseguridad</p>
<p>Oficina de seguridad del Internauta</p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/tipos-de-troyano/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>5 amenazas digitales para las empresas</title>
		<link>https://gcdev.mediadream.cl/amenazas-digitales/</link>
					<comments>https://gcdev.mediadream.cl/amenazas-digitales/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Thu, 14 Apr 2022 14:00:11 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[amenazas digitales]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1659</guid>

					<description><![CDATA[Los ataques de cibercriminales van en aumento este 2022, conoce los riesgos a los que te podrías enfrentar.]]></description>
										<content:encoded><![CDATA[


<p>Amenazas digitales, un tema a considerar para quienes nos movemos en internet, ya sea por trabajo o por ocio.</p>
<p>Las secuelas que ha dejado el Covid-19 en nuestra sociedad han impulsado el trabajo remoto.</p>
<p>Es ahí donde la tecnología se ha vuelto una gran aliada para las empresas desde sus inicios, pero, especialmente en temas de ciberseguridad ha demostrado ser de gran ayuda para los desafíos actuales.</p>
<p>La ciberdelincuencia crecerá y evolucionará los siguientes años, se mueve por un objetivo: robar datos y ganar dinero.</p>
<p>Ellos utilizan los sistemas informáticos y la tecnología para delinquir, es ahí donde las empresas deben estar preparadas para protegerse.</p>
<p>Entonces, ¿a qué nos enfrentamos?</p>
<h2 class="wp-block-heading"><strong>Conoce las 5 amenazas digitales para las empresas</strong></h2>
<h3><strong>1 &#8211; Ransomware</strong></h3>
<p>Es uno de los ataques informáticos más conocidos y temidos, consiste en un mensaje que reciben los usuarios sobre una alerta de rescate para recuperar información personal o de una organización que fue secuestrada.</p>
<p>Esto se logra mediante un software malicioso que encripta el contenido en una unidad o disco duro.</p>
<p><strong><a href="https://gcdev.mediadream.cl/como-protegerse-del-ataque-de-un-ransomware/" target="_blank" rel="noopener">El ransomware</a></strong>, crece y evoluciona, siendo cada día más difícil de combatir. No deja rastro para investigar este crimen.</p>
<h3><strong>2 – Accidentes en el trabajo en remoto</strong></h3>
<p>De acuerdo a las circunstancias que estamos viviendo, el teletrabajo llegó para quedarse y eso lleva los riesgos de las empresas al hogar de cada persona.</p>
<p>Cualquier integrante familiar puede tener acceso a las plataformas de las organizaciones desde su casa, de este modo, podrían ocurrir filtraciones de información de forma accidental.</p>
<p>Cuando utilizas los equipos que brinda una empresa, o accedes a páginas del trabajo por curiosidad, podrías abrirles las puertas a los ciberdelincuentes solo por un descuido.</p>
<h3><strong>3 &#8211; Riesgos en el correo electrónico </strong></h3>
<p>La comunicación por e-mail para el teletrabajo es fundamental, es ahí donde los ciberdelincuentes encuentran una puerta para atacar.</p>
<p>Un ejemplo de esto es cuando se recibe un correo que solicita contraseñas y documentos con un remitente conocido, (podría ser el de tu jefe).</p>
<p>A esto se le conoce como <em>Business Email Compromise</em> (BEC), y de no prestar atención a estos correos sospechosos, las consecuencias podrían ser fatales.</p>
<h3><strong>4- Peligro dentro de la empresa</strong></h3>
<p>Los virus que pueden infectar los equipos en las empresas, pueden ser insertos por los mismos empleados, ya sea por descuido u otras intenciones.</p>
<p>Por ejemplo; si un empleado que quisiera vengarse y tiene acceso a la base de datos, podría robar o infectar los equipos o plataformas de una organización.</p>
<h3><strong>5 – Recursos de empresa en tu contra</strong></h3>
<p>Los servidores que son usados para SPAM entran en una lista negra que crean las empresas.</p>
<p>Cuando ciberdelincuentes vulneran los sistemas de seguridad y encuentran los servidores que no están baneados, los utilizan para realizar transferencias monetarias, enviar estafas por correo y otros delitos.</p>
<p>Estos son solo algunas amenazas a las que podría estar expuesta tu empresa, como te mencionábamos, cada día van evolucionando y tú no te puedes quedar atrás.</p>
<p>En Global Catalog contamos con especialistas en ciberseguridad, siempre actualizados y trabajando con la tecnología adecuada para solucionar los desafíos actuales.</p>
<p>Si quieres saber más sobres nuestros servicios y cómo te podemos ayudar, solo escríbenos a <a href="mailto:contacto@gcdev.mediadream.cl">contacto@gcdev.mediadream.cl</a></p>
<p>&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/amenazas-digitales/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Ciberseguridad, la mejor inversión de una empresa</title>
		<link>https://gcdev.mediadream.cl/ciberseguridad-en-las-empresas/</link>
					<comments>https://gcdev.mediadream.cl/ciberseguridad-en-las-empresas/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Thu, 10 Mar 2022 13:00:48 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Ethical Hacking]]></category>
		<category><![CDATA[Pentesting]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1645</guid>

					<description><![CDATA[Conoce las amenazas a las que tu empresa puede estar expuesta y descubre las soluciones de ciberseguridad para defenderte de cibercriminales.]]></description>
										<content:encoded><![CDATA[
<p>&nbsp;</p>



<h2 class="wp-block-heading" id="sabes-a-los-riesgos-que-te-enfrentas-en-internet">¿Sabes a los riesgos que te enfrentas en internet?</h2>



<p>Cada día aumentan los ataques de cibercriminales, sus métodos se vuelven más complejos para ser detectados a tiempo por las empresas.</p>



<p>Quienes están detrás de todo esto son verdaderas instituciones que se dedican al negocio del fraude, extorsión, robo de información e incluso el sabotaje.</p>



<p>Dicen que es más difícil defender que atacar, nosotros no pensamos así.</p>
<h2>Ciberseguridad en las empresas</h2>



<p>Según Patricio Campos, experto en ciberseguridad, las decisiones pasan por presupuestos y personas.</p>



<p>Hoy muchos directores de experiencia CXO (Chief Experience Officer), están distanciados de estas amenazas, ya que su objetivo es mantener la rentabilidad y producción de las organizaciones.</p>



<p>Para las empresas la ciberseguridad no debiese ser una opción, es una necesidad que deben adoptar ahora, mañana puede ser demasiado tarde.</p>



<p>Entonces la pregunta es: ¿Qué acciones tomar para protegerse?</p>



<p>Lo primero que se debe hacer es conocer con exactitud los riesgos a los cuales se enfrenta tu empresa, el primer paso es la exploración, no solo perseguir las vulnerabilidades.</p>



<h2 class="wp-block-heading" id="como">¿Cómo?</h2>



<p>La vía más efectiva para detectar riesgos son las pruebas de penetración, no se trata sobre análisis de vulnerabilidades ni simulaciones, se trabaja sobre escenarios de la vida real utilizando servicios de Ethical Hacking y Pentesting.</p>



<p>En Glocal Catalog entregamos un servicio de consultoría integral en <a href="https://gcdev.mediadream.cl/ciberseguridad-es-suficiente-la-adopcion-de-un-antivirus/" target="_blank" rel="noreferrer noopener"><strong>tema de ciberseguridad</strong></a>, con un equipo conformado por ingenieros calificados y de una vasta experiencia.</p>



<p>Nos especializamos en resolver los grandes desafíos de las empresas, estamos capacitados en virtualización, ambientes cloud, soluciones de ciberseguridad e infraestructura TI.</p>



<p>Muchas empresas han confiado en nuestro trabajo, dejando sus servicios y proyectos en nuestras manos.</p>



<p>La seguridad de tu empresa debe ser prioridad, nosotros te ayudamos.</p>



<p>Escríbenos a <a href="mailto:contacto@gcdev.mediadream.cl">contacto@gcdev.mediadream.cl</a></p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/ciberseguridad-en-las-empresas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Phishing, consejo para las empresas</title>
		<link>https://gcdev.mediadream.cl/phishing-consejo-para-las-empresas/</link>
					<comments>https://gcdev.mediadream.cl/phishing-consejo-para-las-empresas/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Thu, 10 Feb 2022 13:00:00 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Phishing]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1627</guid>

					<description><![CDATA[Descubre qué es el phishing, por qué pone en riesgo tu empresa y cuáles son los pasos a seguir para protegerte. ]]></description>
										<content:encoded><![CDATA[
<p>El phishing, es una técnica que consiste en engañar a los usuarios haciéndoles creer que están ingresando a un sitio web de confianza, para robar su información confidencial, claves de acceso y otros datos más.</p>



<p>Una de las técnicas más utilizadas por <a href="https://gcdev.mediadream.cl/como-protegerse-del-ataque-de-un-ransomware/" target="_blank" rel="noreferrer noopener"><strong>cibercriminales</strong></a> es la de utilizar el envío masivo de correos electrónicos para lanzar sus ataques.</p>



<p>Con la llegada del teletrabajo, redes sociales y dispositivos smartphone con acceso a internet y conexiones VPN en ambientes laborales, el riesgo se ha multiplicado.</p>



<p>Han ocurrido filtraciones masivas de cuentas VPN de firewall de marcas conocidas, un riesgo total para cualquier empresa que pueda ver vulnerada su privacidad, acceso a recursos y la exposición pública de sus datos.</p>



<p>Ahora la pregunta es, ¿cómo prevenir los ataques de phishing?</p>



<p>1 – Identificar los correos sospechosos</p>



<p>&nbsp;Verificar la fuente de información de los correos entrantes, educar a los usuarios sobre phishing y advertir sobre los mayores riesgos de estos ataques.</p>



<p>2 – Reforzar la seguridad</p>



<p>Revisar las políticas de las cuentas, contraseñas y accesos con los que cuentan los usuarios del entorno de trabajo.</p>



<p>En Global Catalog nos basamos en un programa director de ciberseguridad, que abarca todo el problema de manera transversal.</p>



<p>Utilizamos un framework de ciberseguridad como NISTo o CIS, dejando a disposición a un equipo de ingenieros calificados que guiarán todo el proceso, desde la estrategia de resguardo del negocio hasta los programas de educación a los usuarios.</p>



<p>Si necesitas ayuda escríbenos a <a href="mailto:contacto@gcdev.mediadream.cl">contacto@gcdev.mediadream.cl</a>.&nbsp;</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/phishing-consejo-para-las-empresas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>6 beneficios de VMware Tanzu</title>
		<link>https://gcdev.mediadream.cl/6-beneficios-de-vmware-tanzu/</link>
					<comments>https://gcdev.mediadream.cl/6-beneficios-de-vmware-tanzu/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Tue, 18 Jan 2022 13:00:00 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1601</guid>

					<description><![CDATA[VMware Tanzu ofrece productos y servicios que transformarán la forma en que el mundo desarrolla software en Kubernetes. Beneficios: 1 &#8211; Construcción de aplicaciones modernas Es posible desarrollar aplicaciones nativas y mantener las aplicaciones existentes en la misma plataforma. 2 &#8211; Ejecución de Kubernetes en todas partes Se puede implementar un marco de trabajo de [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>VMware Tanzu ofrece productos y servicios que transformarán la forma en que el mundo desarrolla software en Kubernetes.</p>



<p>Beneficios:</p>



<p>1 &#8211; Construcción de aplicaciones modernas</p>



<p>Es posible desarrollar aplicaciones nativas y mantener las aplicaciones existentes en la misma plataforma.</p>



<p>2 &#8211; Ejecución de Kubernetes en todas partes</p>



<p>Se puede implementar un marco de trabajo de Kubernetes común, con la gestión del ciclo de vida del clúster en centros de datos, nubes públicas y edge.</p>



<p>3 &#8211; Administración de todos tus clústeres</p>



<p>Con un único punto de control puedes administrar cada clúster de Kubernetes para el control de acceso, copia de seguridad, utilización y políticas de seguridad.</p>



<p>4 &#8211; Gestión empresarial</p>



<p>Gracias a la capacidad de Kubernetes puedes administrar cientos de usuarios, aplicando políticas en miles de clústeres.</p>



<p>5 &#8211; Kubernetes para SDDC</p>



<p>Puedes ejecutar contenedores junto a máquinas virtuales en la infraestructura SDDC existente, con una integración con vSphere, NSX y vSAN.</p>



<p>6 &#8211; Nubes públicas</p>



<p>Se permite la ejecución de Kubernetes en cualquier cloud, utilizando tecnologías de código abierto.</p>



<p>Ahora conoces la importancia de VMware Tanzu para los equipos de desarrollo.</p>



<p>Si quieres profundizar más lee este artículo &gt; <strong><a href="https://docs.vmware.com/es/VMware-vSphere/7.0/vmware-vsphere-with-tanzu/GUID-DC22EA6A-E086-4CFE-A7DA-2654891F5A12.html" target="_blank" rel="noreferrer noopener">¿Qué es un clúster de Tanzu Kubernetes?</a> </strong></p>



<p>Si deseas conocer en más profundidad las soluciones de TI que tenemos para <a href="https://gcdev.mediadream.cl/el-futuro-de-las-empresas-ti/" target="_blank" rel="noreferrer noopener"><strong>empresas</strong></a>, solo escríbenos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/6-beneficios-de-vmware-tanzu/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>4 motivos para usar Docker</title>
		<link>https://gcdev.mediadream.cl/4-motivos-para-usar-docker/</link>
					<comments>https://gcdev.mediadream.cl/4-motivos-para-usar-docker/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Tue, 14 Dec 2021 14:00:00 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1486</guid>

					<description><![CDATA[La plataforma Docker permite crear, probar e implementar aplicaciones rápidamente. Empaquetando software en unidades estandarizadas llamadas contenedores, que incluyen todo lo necesario para que el software se ejecute. Puedes implementar y ajustar la escala de aplicaciones en cualquier entorno con la certeza de saber que tu código se ejecutará. Ofrece a los desarrolladores y administradores [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>La plataforma Docker permite crear, probar e implementar aplicaciones rápidamente. </p>



<p></p>



<p>Empaquetando software en unidades estandarizadas llamadas contenedores, que incluyen todo lo necesario para que el software se ejecute.</p>



<p>Puedes implementar y ajustar la escala de aplicaciones en cualquier entorno con la certeza de saber que tu código se ejecutará.</p>



<p>Ofrece a los desarrolladores y administradores una manera confiable y económica de crear, enviar y ejecutar aplicaciones distribuidas en cualquier escala.</p>



<p>Es un sistema operativo para contenedores, se instala en cada servidor y proporciona comandos sencillos que se pueden utilizar para crear, iniciar o detener contenedores.</p>



<p>¿Por qué usarlo?</p>



<p>1 &#8211; Envía más rápido</p>



<p>La frecuencia media de envío de software de los usuarios de Docker es siete veces superior a la de aquellos que no lo usan.</p>



<p>2 – Operaciones estandarizadas</p>



<p>Las aplicaciones con contenedores facilitan la implementación, identificación de problemas y el retorno a una fase anterior.</p>



<p>3 – Transferencias sencillas</p>



<p>Puedes transferir a la perfección desde equipos de desarrollo locales a implementaciones de producción en Cloud.</p>



<p>4 – Ahorra dinero</p>



<p>Los contenedores de Docker facilitan la ejecución de más código en cada servidor, mejorando su uso y ahorrando dinero.</p>



<p>Los contenedores de Docker los puedes utilizar como bloque de construcción a la hora de crear aplicaciones y plataformas modernas. </p>



<p>Si estás buscando este servicio para tu<a href="https://gcdev.mediadream.cl/el-futuro-de-las-empresas-ti/" target="_blank" rel="noreferrer noopener"> empresa</a>, escríbenos, contamos con un equipo de profesionales capacitados y con años de experiencia.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/4-motivos-para-usar-docker/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Kubernetes, seguridad de los contenedores</title>
		<link>https://gcdev.mediadream.cl/kubernetes-seguridad-de-los-contenedores/</link>
					<comments>https://gcdev.mediadream.cl/kubernetes-seguridad-de-los-contenedores/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Tue, 09 Nov 2021 14:00:00 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Ciberseguridad]]></category>
		<category><![CDATA[Kubernetes]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1387</guid>

					<description><![CDATA[Kubernetes es una plataforma open source que automatiza las operaciones de los contenedores de Linux. Su ventaja es que deja atrás los procesos manuales en la implementación y escalabilidad de las aplicaciones en contenedores. Puede crear un clúster de grupos de hosts que ejecutan contenedores de Linux, ayudando a administrar con mayor facilidad y eficacia. [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Kubernetes es una plataforma open source que automatiza las operaciones de los contenedores de Linux.</p>



<p>Su ventaja es que deja atrás los procesos manuales en la implementación y escalabilidad de las aplicaciones en contenedores.</p>



<p>Puede crear un clúster de grupos de hosts que ejecutan contenedores de Linux, ayudando a administrar con mayor facilidad y eficacia.</p>



<p>Esto convierte a Kubernetes en la plataforma ideal para alojar aplicaciones nativas de la nube que requieren una expansión rápida.</p>



<p>¿Por qué es importante implementar Kubernetes?</p>



<p>Kubernetes ofrece la capacidad de organización y gestión para implementar contenedores a escala, permite diseñar servicios de aplicaciones que abarcan varios contenedores, programarlos en un clúster, ampliarlos y gestionar su estado a lo largo del tiempo.</p>



<p>Aplicando Kubernetes estarás adoptando una mejora en las medidas de seguridad de TI.</p>



<p>Además, se debe integrar a las conexiones en red, almacenamiento, seguridad, telemetría y otros servicios para proporcionar una infraestructura de contenedores integral.</p>



<p>A medida que va escalando a un entorno de producción y aplicaciones múltiples, se multiplica la cantidad de contenedores, seguido de un aumento en la complejidad.</p>



<p>Ahí Kubernetes se presenta como la solución, ordenando y agrupando en un “pod” la proliferación de contenedores. Así puede programar las cargas de trabajo y prestar los servicios necesarios para esos contenedores.</p>



<p>Gracias a su implementación podrás organizar todas las partes de tu infraestructura de contenedores, equilibrar la carga y garantizar que cuenten con la cantidad adecuada de contenedores en ejecución para respaldar tu carga de trabajo.</p>



<p>Si quieres profundizar más, revisa este artículo: <strong><a href="https://www.redhat.com/es/topics/containers/what-is-kubernetes" target="_blank" rel="noreferrer noopener">¿Qué es Kubernetes?</a></strong></p>



<p>¿Quieres aplicarlo en tu empresa? ¡Solo escríbenos!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/kubernetes-seguridad-de-los-contenedores/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>Cómo protegerse del ataque de un ransomware</title>
		<link>https://gcdev.mediadream.cl/como-protegerse-del-ataque-de-un-ransomware/</link>
					<comments>https://gcdev.mediadream.cl/como-protegerse-del-ataque-de-un-ransomware/#respond</comments>
		
		<dc:creator><![CDATA[Global Catalog]]></dc:creator>
		<pubDate>Thu, 28 Oct 2021 14:55:00 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Amenaza virtual]]></category>
		<category><![CDATA[Ataque cibernético]]></category>
		<category><![CDATA[Ransomware]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=1282</guid>

					<description><![CDATA[Internet nos abre las puertas a muchas oportunidades, pero también pueden entrar amenazas por esas puertas.&#160; Los ataques cibernéticos como: malwares, gusanos, troyanos y hasta la pesadilla de cualquiera; un ransomware. A nadie le gustaría abrir su computadora y recibir el escalofriante mensaje de un atacante. Te podría decir que todos tus archivos han sido [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Internet nos abre las puertas a muchas oportunidades, pero también pueden entrar amenazas por esas puertas.&nbsp; Los ataques cibernéticos como: malwares, gusanos, troyanos y hasta la pesadilla de cualquiera; un ransomware.</p>



<p>A nadie le gustaría abrir su computadora y recibir el escalofriante mensaje de un atacante.</p>



<p>Te podría decir que todos tus archivos han sido encriptados y que tienes un plazo de 24 horas para pagar el rescate. De verdad, es un escenario terrible.</p>



<p>Según el artículo de <strong><a href="https://www.forbes.com.mx/red-forbes-ransomware-no-solo-es-que-afecte-mi-organizacion/" target="_blank" rel="noreferrer noopener">Forbes</a></strong>, el informe anual “Cyber Security Risk Reporte 2021 de Aon”, cuenta que los ataques de ransomware se han incrementado un 400% desde el primer trimestre de 2018 hasta el último trimestre de 2020.</p>



<p>¿Cómo entró el ransomware? Ahí entra la necesidad de estar protegidos.</p>



<p>Sigue estos consejos para levantar un escudo ante esos ataques cibernéticos:</p>



<p>1) Crea copias de seguridad regularmente.</p>



<p>2) Implementa la Microsegmentación de red.</p>



<p>3) Restringir la instalación de software solo a administradores de plataformas.</p>



<p>4) Utiliza programas de encriptación completa de datos.</p>



<p>5) Haz auditorías de usuarios con acceso privilegiado.</p>



<p>6) Instala y actualiza regularmente anti-virus / anti-malware en todos los equipos.</p>



<p>Si eres dueño de una empresa, piensa en este tipo de riesgos y cómo podría afectar a tu persona y a tus proveedores.</p>



<p>En Global Catalog te podemos ayudar, contamos con nuestro servicio de SOC 7&#215;24 y la experiencia y profesionales capacitados para proteger tus datos de posibles amenazas, asegurando dispositivos y redes.</p>



<p>¡Contáctanos!</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/como-protegerse-del-ataque-de-un-ransomware/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
		<item>
		<title>9 Tendencias tecnológicas para el 2021</title>
		<link>https://gcdev.mediadream.cl/9-tendencias-tecnologicas-para-el-2021/</link>
					<comments>https://gcdev.mediadream.cl/9-tendencias-tecnologicas-para-el-2021/#respond</comments>
		
		<dc:creator><![CDATA[front_GlobalC]]></dc:creator>
		<pubDate>Tue, 27 Jul 2021 22:24:56 +0000</pubDate>
				<category><![CDATA[Global Catalog]]></category>
		<category><![CDATA[Empresas]]></category>
		<category><![CDATA[Innovación]]></category>
		<category><![CDATA[Inteligencia Artificial]]></category>
		<category><![CDATA[Organizaciones]]></category>
		<category><![CDATA[Tecnología]]></category>
		<category><![CDATA[Tendencias]]></category>
		<category><![CDATA[Transformación Digital]]></category>
		<guid isPermaLink="false">https://gcdev.mediadream.cl/?p=274</guid>

					<description><![CDATA[Las estrategias tecnológicas se refuerzan entre ellas, juntas ayudan a guiar a las organizaciones de aquí a los próximos cinco a diez años. Según el informe de Gartner estas serían las 9 tendencias tecnológicas para este 2021. 1) Internet of Behaviors Consiste en utilizar datos digitales de la vida diaria para influir en los comportamientos [&#8230;]]]></description>
										<content:encoded><![CDATA[
<p>Las estrategias tecnológicas se refuerzan entre ellas, juntas ayudan a guiar a las organizaciones de aquí a los próximos cinco a diez años.</p>



<p>Según el informe de <a href="https://www.gartner.com/smarterwithgartner/gartner-top-strategic-technology-trends-for-2021/" target="_blank" rel="noreferrer noopener"><strong>Gartner</strong></a> estas serían las 9 tendencias tecnológicas para este 2021.</p>



<p>1) Internet of Behaviors</p>



<p>Consiste en utilizar datos digitales de la vida diaria para influir en los comportamientos a través de circuitos de retroalimentación.</p>



<p>2) Experiencia total</p>



<p>Es la combinación de la experiencia múltiple del cliente, del empleado y del usuario para transformar el resultado comercial. Su objetivo es mejorar la experiencia general de todos los involucrados.</p>



<p>3) Computación que mejora la privacidad</p>



<p>Se proporcionan 3 tecnologías para proteger datos:</p>



<p>Primero, un entorno confiable para procesar y analizar datos.</p>



<p>Segundo, análisis y procesamiento de forma descentralizada.</p>



<p>Tercero, datos cifrados y algoritmos antes del análisis o procesamiento.</p>



<p>4) Nube distribuidora</p>



<p>Servicios en la nube que se distribuyen a diferentes ubicaciones físicas.</p>



<p>5) Operaciones en cualquier lugar</p>



<p>Un modelo que permite acceder a empresas en cualquier lugar, para clientes, empleadores y socios comerciales que operan en entornos físicamente remotos. </p>



<p>6) Malla de ciberseguridad</p>



<p>Está distribuida para un control escalable, flexible y confiable, permitiendo que el perímetro de seguridad se defina alrededor de la identidad de una persona o cosa.</p>



<p>7) Negocio inteligente</p>



<p>Es una empresa que puede adaptarse y reorganizarse en función de la situación actual. Deben ser ágiles y tomar decisiones comerciales rápidas.</p>



<p>8) Ingeniería de IA</p>



<p>Facilita el rendimiento, adaptación y seguridad de los modelos a tiempo.</p>



<p>9) Hiperautomatización</p>



<p>Consiste en aplicar eficiencia y velocidad en los procesos comerciales.</p>



<p>En resumen, lo que hoy funciona puede que mañana quede obsoleto. Adaptarse e integrar nuevas soluciones es clave para el desarrollo digital de organizaciones y personas.</p>



<p>Es por esto que en Global Catalog, contamos con profesionales capacitados para brindar soluciones tecnológicas para los problemas actuales de la industria.</p>



<p>Contáctanos.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://gcdev.mediadream.cl/9-tendencias-tecnologicas-para-el-2021/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
			</item>
	</channel>
</rss>
