<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:g-custom="http://base.google.com/cns/1.0" xmlns:media="http://search.yahoo.com/mrss/" version="2.0">
  <channel>
    <title>Novedades en Tecnología de la Información</title>
    <link>https://www.consisamexico.com.mx</link>
    <description>Mejores prácticas y herramientas  en el ámbito de las Tecnologías de Información</description>
    <atom:link href="https://www.consisamexico.com.mx/feed/rss2" type="application/rss+xml" rel="self" />
    <image>
      <title>Novedades en Tecnología de la Información</title>
      <url>https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-262508.jpeg</url>
      <link>https://www.consisamexico.com.mx</link>
    </image>
    <item>
      <title>Programas de cómputo como activos intangibles: una buena práctica clave para las empresas</title>
      <link>https://www.consisamexico.com.mx/los-programas-de-computo-activos-intangibles</link>
      <description>Se resalta el valor de los programas de cómputo como activos de la empresa, son un activo intangible clave para las empresas. Su valor no está en el soporte físico, sino en los derechos de uso y explotación, por lo que debe gestionarse y amortizarse correctamente.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El control del licenciamiento es un punto importante que con frecuencia se descuida
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En la operación diaria, las empresas dependen cada vez más de los
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           programas de cómputo
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            para trabajar de forma eficiente, segura y competitiva. Ya sea para cumplir obligaciones fiscales, optimizar procesos internos o mejorar la atención a clientes, el software se ha convertido en un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           activo estratégico
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            que merece una correcta administración.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Software+como+activo+estrat%C3%A9gico.png" alt="Inventario de Software" title="Activos Intangibles"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ¿Para qué utilizan las empresas los programas de cómputo?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoy prácticamente todas las organizaciones utilizan algún tipo de software para su operación, por ejemplo:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Software contable y administrativo para cumplir con disposiciones fiscales.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Programas de diseño utilizados por arquitectos, ingenieros y despachos creativos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sistemas para automatizar los ciclos de comercialización entre empresas, como ERP, CRM o plataformas de gestión.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En la mayoría de los casos, estos programas se adquieren mediante
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           licencias de uso
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , aunque también es común que el software sea
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           desarrollado por un tercero
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            para atender necesidades específicas del negocio.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           El software como activo intangible de la empresa
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Desde un punto de vista contable y operativo, los programas de cómputo se consideran
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           activos intangibles
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , ya que son bienes inmateriales que generan beneficios económicos y otorgan ventajas competitivas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aunque no se “tocan”, los activos intangibles:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aportan valor directo al negocio
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Permiten diferenciarse frente a la competencia
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Son claves para la continuidad operativa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En muchos casos, estos activos llegan a ser tan importantes —o más— que los activos físicos de una empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           El problema: software sin control ni resguardo adecuado
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Uno de los principales riesgos es que, al no ser un activo visible, el software suele
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           no resguardarse correctamente
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la práctica, un programa se percibe como:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un ícono en una computadora
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un acceso en la nube
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Una liga o dirección electrónica
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuando se adquiere software, normalmente intervienen el área de sistemas y el área administrativa. Sin embargo, la documentación —facturas, contratos, certificados y licencias— suele quedarse únicamente en contabilidad para efectos del registro financiero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Falta de licencias y documentos: un riesgo real
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En nuestra experiencia en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Consisa México
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , son pocos los responsables de sistemas que conservan copias actualizadas de:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Certificados de compra
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contratos de licenciamiento
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Llaves de activación
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esto se convierte en un problema cuando es necesario:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reinstalar software por fallas o cambio de equipo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Renovar licencias
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Atender auditorías o requerimientos de organismos como la
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Business Software Alliance (BSA)
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             o el
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            IMPI
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿El escenario típico?
           &#xD;
      &lt;br/&gt;&#xD;
      
            La información existe, pero encontrarla implica saber
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           en qué año se compró y a qué proveedor
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , lo que retrasa la solución de un problema operativo o legal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Mejores prácticas para el control de licenciamiento de software
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           mejor práctica
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es que el área de sistemas cuente con un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           inventario técnico de licencias
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , donde se documente claramente:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Software instalado
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Número y tipo de licencia
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Equipo o usuario asignado
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Vigencia y proveedor
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esta información debe compartirse con las personas clave de la empresa para una mejor toma de decisiones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Apoyo de proveedores de TI
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si la empresa cuenta con un proveedor externo de servicios de TI, es altamente recomendable solicitarle:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inventario actualizado de equipos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Validación del licenciamiento instalado
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Consolidación de la información de software adquirido
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Este enfoque reduce riesgos legales, operativos y financieros.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Otros activos intangibles que también deben documentarse
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los activos intangibles no se limitan al software. Dentro de toda organización existen otros elementos clave que generan valor, como:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             El
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            know how
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             del negocio
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             El
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            personal y su experiencia
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             La
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            reputación y acreditación de la marca
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , que genera confianza en clientes y socios
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Estos activos se reflejan directamente en los resultados económicos de la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Documentación y continuidad del negocio
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Así como es indispensable llevar un control del
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           licenciamiento de software
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , también es fundamental documentar:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Procedimientos operativos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conocimientos clave
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mejores prácticas internas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Esto permite que, ante una contingencia —como la salida de personal estratégico o la renovación de equipos— la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           continuidad del negocio no se vea afectada
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Consisa México
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ayudamos a las empresas a identificar, documentar y proteger sus activos tecnológicos e intangibles, convirtiendo la tecnología en un habilitador del negocio y no en un punto de riesgo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Preguntas Frecuentes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1514428631868-a400b561ff44.jpg" length="298678" type="image/jpeg" />
      <pubDate>Wed, 08 Apr 2026 17:33:15 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/los-programas-de-computo-activos-intangibles</guid>
      <g-custom:tags type="string">#Desarrollo de software,#Software a la medida,Software a la medida,#desarrollo #software #implementación,Software,Sistema Integral</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1514428631868-a400b561ff44.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1514428631868-a400b561ff44.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Por qué siguen entrando correos de phishing aunque tengas filtros (y cómo cerrarlo con MDaemon + SecurityGateway)</title>
      <link>https://www.consisamexico.com.mx/por-que-siguen-entrando-correos-de-phishing-aunque-tengas-filtros-y-como-cerrarlo-con-mdaemon-securitygateway</link>
      <description>Analiza por qué persiste el phishing y cómo MDaemon y SecurityGateway pueden ayudar. Protege tu correo hoy.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aunque tengas antispam, el phishing sigue entrando cuando faltan controles de autenticación (SPF/DKIM/DMARC), políticas de filtrado por capas y monitoreo constante. Con MDaemon + SecurityGateway puedes reducir drásticamente su impacto y proteger tu negocio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/SecurityGateway+al+frente.png" alt="Protección del correo con SecurityGateway y MDaemon" title="Security Gateway +MDaemon"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A quién le pasa (y por qué este artículo es para ti)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Este escenario es más común de lo que parece. Si te identificas con alguno de los siguientes puntos, sigue leyendo:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Empresas en México con correo propio (on‑premise o en la nube) que reciben suplantaciones de proveedores, clientes o directivos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Equipos administrativos que dependen del correo para pagos, facturación y logística.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Organizaciones que “ya tienen antispam” pero siguen viendo correos peligrosos en la bandeja de entrada.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Malware+filtr%C3%A1ndose+al+correo.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7 fallas comunes por las que el phishing se cuela
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           1. Sin DMARC (o DMARC en modo “none”)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El dominio no le indica a los servidores receptores qué hacer cuando falla la autenticación.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. SPF incompleto
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Faltan servicios autorizados (CRM, facturación, plataformas de marketing) o la lista de “includes” está desordenada y rota.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. DKIM no firmado en todos los flujos
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Algunos sistemas envían correos sin firma o con un selector mal configurado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4.  Falta de políticas por tipo de adjunto o URL
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se permiten macros, archivos HTML engañosos y enlaces acortados sin análisis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           5. Sin protección contra suplantación (impersonation / BEC)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Correos “del director” o “del proveedor” sin malware, pero con urgencia y engaño.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           6. Listas blancas mal usadas
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se “confía” en dominios o remitentes que pueden ser fácilmente falsificados.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           7. Poca visibilidad
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No se revisan cuarentenas, reportes de autenticación, tendencias ni dominios atacantes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Red+corporativa_+per%C3%ADmetro+y+LAN.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Solución por capas con MDaemon + SecurityGateway
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Capa 1: Seguridad perimetral con SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Filtrado antispam y antiphishing antes de que el correo llegue al servidor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Políticas basadas en reputación, contenido, adjuntos y URLs.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Cuarentena centralizada y reportes para detectar campañas activas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Reglas específicas contra suplantación de identidad (display name spoofing, dominios similares).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Capa 2: Control del servidor con MDaemon
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Políticas de seguridad y administración granular de cuentas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Refuerzo de autenticación y control de accesos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Configuración optimizada para reducir abuso desde cuentas comprometidas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Registro detallado y trazabilidad para auditoría y respuesta a incidentes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Capa 3: Autenticación del dominio (SPF / DKIM / DMARC)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - SPF: autorizar únicamente los servicios que realmente envían correo en nombre del dominio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - DKIM: firmar todos los correos salientes para garantizar integridad y reputación.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - DMARC: evolucionar de modo “none” a “quarantine” y finalmente “reject” de forma controlada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Recomendación: implementar por etapas, con monitoreo de reportes para no afectar envíos legítimos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Capa 4: Operación diaria (lo que casi nadie hace)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Revisión semanal de:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Top remitentes bloqueados.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Dominios “look‑alike” (imitaciones sospechosas).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Cuentas con intentos de inicio de sesión anómalos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Tendencias de campañas (temas, asuntos, tipos de adjuntos).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Además, establecer un proceso simple para que los usuarios reporten correos sospechosos y, con base en eso, crear reglas rápidas que automaticen la prot
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ección.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En un entorno donde el correo electrónico sigue siendo la principal puerta de entrada para ataques de phishing, malware y fraude, confiar en una sola capa de defensa ya no es suficiente. La combinación de SecurityGateway como filtro perimetral avanzado y MDaemon como servidor de correo robusto permite implementar una estrategia de protección por capas que reduce drásticamente el riesgo, mejora la visibilidad y fortalece la continuidad del negocio. Al filtrar amenazas antes de que lleguen al servidor y aplicar controles adicionales en el núcleo del flujo de correo, las organizaciones no solo elevan su nivel de seguridad, sino que ganan control, estabilidad y tranquilidad operativa frente a amenazas cada vez más sofisticadas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Preguntas Frecuentes (FAQ)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-5605061.jpeg" length="197755" type="image/jpeg" />
      <pubDate>Tue, 07 Apr 2026 01:07:32 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/por-que-siguen-entrando-correos-de-phishing-aunque-tengas-filtros-y-como-cerrarlo-con-mdaemon-securitygateway</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-5605061.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-5605061.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>El desafío silencioso de los archivos PST: Cuando la gestión del correo se convierte en un problema</title>
      <link>https://www.consisamexico.com.mx/el-desafio-silencioso-de-los-archivos-pst-cuando-la-gestion-del-correo-se-convierte-en-un-problema</link>
      <description>Descubre los riesgos ocultos de los archivos PST y cómo migrar a un archivado centralizado seguro puede transformar tu gestión del correo electrónico.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la era digital donde el correo electrónico sigue siendo la columna vertebral de la comunicación empresarial, muchos nos encontramos con un compañero de viaje tan habitual como problemático: el archivo PST. Esas siglas que parecen inofensivas pueden convertirse en uno de los mayores dolores de cabeza para usuarios y departamentos de TI por igual.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ¿Por qué los archivos PST se transforman en un problema con el tiempo?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lo que comienza como una solución práctica para liberar espacio en el servidor rápidamente se convierte en un desafío de gestión. Los archivos PST tienen el hábito de multiplicarse sin control, creando lo que algunos llaman "cementerios de información" dispersos por diferentes equipos y ubicaciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El verdadero riesgo surge cuando estos archivos alcanzan tamaños considerables (el límite técnico es 50GB, pero mucho antes comienzan los problemas de estabilidad). La corrupción de archivos PST no es una cuestión de "si ocurrirá" sino de "cuándo ocurrirá". Y cuando sucede, las consecuencias pueden ser devastadoras: pérdida de información crítica, horas de trabajo intentando recuperar datos, y en muchos casos, la imposibilidad de acceder a correspondencia importante.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Rompecabezas.png" alt="El rompecabezas de múltiples PST"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Iceberg.png" alt="Fragilidad de los PST"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Los costos ocultos que nadie menciona
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El manejo de archivos PST presenta complicaciones subyacentes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Falta de seguridad
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Los PST en equipos locales escapan a las políticas de seguridad corporativas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Inestabilidad
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Los PST se pueden corromper por diversas causas, tamaño excesivo, cierres inesperados, fallos de hardware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Dificultad para busca
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            r: Encontrar un correo específico entre múltiples archivos PST es como buscar una aguja en un pajar
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Problemas de cumplimiento
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : No poder producir correos requeridos legalmente por tenerlos dispersos en archivos inaccesibles
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Ineficiencia
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             : Tiempo valioso perdido en gestionar y
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mantener estos archivos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Hacia una solución más inteligente
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reconociendo estos desafíos, muchas organizaciones están buscando alternativas que permitan conservar el valor histórico del correo electrónico sin heredar los problemas de los PST.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La clave está en migrar este contenido a sistemas centralizados que ofrezcan:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Acceso rápido y unificado a todo el historial de correo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Búsquedas eficientes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cumplimiento automático de políticas de retención
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Seguridad y control sobre la información
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-3758105.jpeg" alt="Resolviendo los problemas de  los PST"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La transición desde un modelo basado en archivos PST dispersos hacia una solución de archivado centralizado no es solo una mejora técnica, sino un cambio estratégico en cómo valoramos y protegemos nuestra información corporativa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al final, se trata de convertir lo que era un pasivo (archivos PST propensos a problemas) en un activo real (información accesible, segura y útil para la organización). Existen diferentes aproximaciones para lograr este objetivo, siendo las soluciones especializadas las que ofrecen el camino más directo para transformar este legado de correo en una ventaja competitiva.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Has evaluado recientemente cuánto te está costando gestionar esos archivos PST que se acumulan silenciosamente en tu organización?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Y cómo dar el paso hacia una gestión más inteligente del correo? Aquí es donde soluciones especializadas de archivado muestran su valor, permitiendo migrar todos esos PST dispersos hacia un repositorio centralizado, seguro y de rápido acceso.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Mailstore+equipo+corporativo.png" alt="Implementación de MailStore" title="MailStore"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En nuestro caso, hemos implementado
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/mailstore"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            MailStore
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            como parte de esta transformación, una herramienta que precisamente aborda estos desafíos: no solo importa y consolida los archivos PST existentes, sino que elimina los riesgos asociados manteniendo toda la información accesible y protegida. La transición resultó más sencilla de lo esperado, y hoy nuestro historial de correo es un activo verdaderamente utilizable, no un pasivo tecnológico.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Preguntas Frequentes
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Avalancha-correo.png" length="938848" type="image/png" />
      <pubDate>Fri, 31 Oct 2025 01:25:30 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/el-desafio-silencioso-de-los-archivos-pst-cuando-la-gestion-del-correo-se-convierte-en-un-problema</guid>
      <g-custom:tags type="string">#Archivos PST,#MailStore,#correo electrónico,#auditoria,#cumplimiento,#compliance,#Almacenar Correo,#backup</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Avalancha-correo.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Avalancha-correo.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cómo auditar la ciberseguridad de tu empresa antes de que sea demasiado tarde</title>
      <link>https://www.consisamexico.com.mx/como-auditar-la-ciberseguridad-de-tu-empresa-antes-de-que-sea-demasiado-tarde</link>
      <description>Descubre cómo auditar la ciberseguridad de tu empresa. Protege tu negocio contra ciberataques con consejos de expertos en seguridad informática en México.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/security-protection-anti-virus-software-60504.jpeg" alt="Seguridad en TI"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En un entorno donde las amenazas digitales evolucionan más rápido que las soluciones, muchas organizaciones no descubren que fueron víctimas de un ciberataque sino hasta semanas o incluso meses después del incidente. Lo preocupante es que, en la mayoría de los casos,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           una auditoría preventiva de ciberseguridad
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            habría bastado para detectar las vulnerabilidades a tiempo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auditar no significa buscar culpables; significa
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           anticiparse al riesgo
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , identificar los puntos débiles y reforzar la infraestructura antes de que los atacantes lo hagan.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La importancia de dar prioridad a este tema lo muestran estadísticas recientes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Tiempo promedio para detectar y contener una brecha
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             En el IBM Cost of a Data Breach Report 2024, se señala que el ciclo de vida promedio de una brecha (tiempo para identificar + contener) es de
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            283 días
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . (
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://newsroom.ibm.com/2024-07-30-ibm-report-escalating-data-breach-disruption-pushes-costs-to-new-highs?utm_source=chatgpt.com" target="_blank"&gt;&#xD;
        
            IBM Newsroom
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            )
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En el mismo informe, se indica que cuanto más tiempo permanece una brecha sin resolverse, más costosa es: brechas que se extienden más allá de 200 días pueden costar significativamente más. (
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.everchain.com/exploring-the-2024-ibm-cost-of-data-breach-report/?utm_source=chatgpt.com" target="_blank"&gt;&#xD;
        
            Everchain
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            )
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Costos en América Latina / México
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             De acuerdo con un reporte citado para Latinoamérica, el costo promedio de una brecha en la región fue de
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            USD 3.69 millones en el primer semestre de 2023
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , según un análisis de IBM. (
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://mexicobusiness.news/cloudanddata/news/average-cost-data-breach-latin-america-increases?utm_source=chatgpt.com" target="_blank"&gt;&#xD;
        
            Mexico Business News
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            )
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             En México, se estima que el mercado de ciberseguridad alcanzó
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            USD 3.6 mil millones en 2024
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , lo cual muestra el nivel de inversión e importancia que se le da al tema localmente. (
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.imarcgroup.com/report/es/mexico-cybersecurity-market?utm_source=chatgpt.com" target="_blank"&gt;&#xD;
        
            IMARC Group
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            )
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Además, según el estudio “EY Global Cybersecurity Leadership Insights”,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            62 % de las empresas latinoamericanas han sufrido alguna filtración de datos durante el último año
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . (
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;a href="https://www.ey.com/es_py/insights/cybersecurity/panorama-ciberseguridad-latinoamerica-riesgos-enfrentan-empresas?utm_source=chatgpt.com" target="_blank"&gt;&#xD;
        
            EY
           &#xD;
      &lt;/a&gt;&#xD;
      &lt;span&gt;&#xD;
        
            )
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. ¿Por qué realizar una auditoría de ciberseguridad?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cada día surgen nuevas brechas y vulnerabilidades. A menudo, los ataques más graves no se deben a una tecnología débil, sino a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           configuraciones incorrectas
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           contraseñas sin control
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           falta de monitoreo constante
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una auditoría permite:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Evaluar el nivel real de protección de tu organización.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Detectar vulnerabilidades en servidores, redes, aplicaciones y usuarios.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Medir el cumplimiento de normativas y políticas internas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Establecer prioridades claras para corregir fallas críticas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En pocas palabras,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           auditar hoy es prevenir pérdidas mañana
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Gerente+de+TI+2.png" alt="Gerente de TI"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Componentes+TI-90fee146.jpeg" alt="Areas de una infraestructura de TI"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. Principales áreas que debes evaluar
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una auditoría integral de ciberseguridad debe revisar tanto los aspectos técnicos como los procedimentales. Estas son las áreas clave:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Red y firewall:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             detección de puertos abiertos, reglas obsoletas o accesos no controlados.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Correo electrónico:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             revisión de políticas antiphishing, SPF/DKIM/DMARC y autenticación multifactor.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Accesos remotos:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             control de usuarios con VPN o escritorio remoto; eliminación de credenciales antiguas.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Actualizaciones y parches:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             verificar si los equipos y servidores están al día.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Usuarios y contraseñas:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             evaluar la fortaleza y caducidad de las claves, así como los privilegios de acceso.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Copias de seguridad:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             comprobar que se realicen, cifren y almacenen de forma segura.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Checklist básica para una autoauditoría
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Antes de recurrir a una auditoría profesional, puedes iniciar con una revisión interna sencilla:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ✅ ¿Cuentas con doble autenticación para accesos críticos?
           &#xD;
      &lt;br/&gt;&#xD;
      
            ✅ ¿Tus respaldos están fuera de línea o en la nube cifrada?
           &#xD;
      &lt;br/&gt;&#xD;
      
            ✅ ¿El personal conoce los riesgos del phishing?
           &#xD;
      &lt;br/&gt;&#xD;
      
            ✅ ¿Existen dispositivos con software sin licencia o sin actualizar?
           &#xD;
      &lt;br/&gt;&#xD;
      
            ✅ ¿Se registran y revisan los intentos de acceso fallidos?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si varias respuestas son “no”, es momento de actuar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Checklist.png" alt="Checklist de TI"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Auditor%C3%ADa.png" alt="Auditoría de TI"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. Herramientas útiles para la auditoría
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Existen herramientas que pueden apoyar en la identificación de vulnerabilidades:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Nmap / Zenmap:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             para analizar puertos abiertos y servicios expuestos.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Wireshark:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             análisis de tráfico de red que captura y examina paquetes de datos en tiempo real para detectar problemas, intrusiones o comportamientos sospechosos.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Microsoft Secure Score (para entornos M365):
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             evalúa la postura de seguridad en la nube.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Qualys o Nessus:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             para escaneo de vulnerabilidades en red.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Nikto:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             scanner de vulnerabilidades en sitios web
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            OpenVas
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : scanner de vulnerabilidades que analiza sistemas y redes para detectar fallos de seguridad mediante pruebas autenticadas y no autenticadas, usando una base de datos actualizada diariamente
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Estas herramientas no sustituyen una auditoría profesional, pero sí ofrecen una primera visión de los riesgos existentes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           5.
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Qué hacer después de detectar vulnerabilidades
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El descubrimiento de fallas no debe generar alarma, sino acción.
            &#xD;
        &lt;br/&gt;&#xD;
        
             El siguiente paso es
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           priorizar según impacto y probabilidad
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , crear un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           plan de remediación
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y asignar responsables con plazos claros.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Algunos ejemplos:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Corregir configuraciones inseguras de red.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Actualizar equipos con software obsoleto.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reforzar la política de contraseñas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Implementar monitoreo 24/7 y alertas tempranas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El seguimiento es tan importante como la auditoría misma. Sin un plan de acción, el diagnóstico no sirve de nada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Herramientas.png" alt="Corregir vulnerabilidades"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Zerotrust.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Considera Implementar una política
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           de
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Zerotrust
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , este es un enfoque moderno de ciberseguridad basado en el principio de “nunca confiar, siempre verificar”. A diferencia de los modelos tradicionales que asumían que todo lo que estaba dentro del perímetro de red era confiable, Zero Trust parte de la idea de que ningún usuario, dispositivo o aplicación debe tener acceso sin validación constante, incluso si ya está dentro de la red.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           &amp;#55357;&amp;#56592; Principios clave de Zero Trust
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Verificación continua:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Cada solicitud de acceso se evalúa en tiempo real.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Acceso mínimo necesario:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se otorgan permisos estrictamente necesarios para cada tarea.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Segmentación de red:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se limita el movimiento lateral de amenazas dentro del sistema.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Evaluación contextual:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se considera identidad, ubicación, dispositivo y comportamiento antes de permitir acceso.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Monitoreo constante:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Se registran y analizan todas las actividades para detectar anomalías.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           &amp;#55358;&amp;#56809; ¿Por qué es relevante hoy?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El trabajo remoto, la nube y los dispositivos personales han difuminado el perímetro tradicional.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Los ataques modernos explotan la confianza implícita para moverse dentro de la red.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Zero Trust ayuda a
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            reducir el impacto de brechas
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             y
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            mejorar la resiliencia organizacional
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           6. Conclusión: no esperes a que el daño sea visible
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Las estadísticas son claras: más del
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           60% de las empresas afectadas por un ciberataque no detectaron la intrusión hasta pasados 90 días
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           La buena noticia es que este escenario se puede evitar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Auditar la ciberseguridad
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            no es un lujo, es una inversión en continuidad, reputación y confianza.
            &#xD;
        &lt;br/&gt;&#xD;
        
             En Consisa México, ayudamos a las empresas a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           evaluar, proteger y fortalecer su infraestructura tecnológica
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            con auditorías personalizadas y herramientas líderes del mercado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           &amp;#55357;&amp;#56594; ¿Listo para conocer el nivel real de seguridad de tu empresa?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contáctanos y agenda una evaluación inicial sin compromiso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        &lt;br/&gt;&#xD;
        
             &amp;#55357;&amp;#56393;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/contacto" target="_blank"&gt;&#xD;
      
           https://www.consisamexico.com.mx/contacto
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-14019734.jpeg" length="340988" type="image/jpeg" />
      <pubDate>Fri, 24 Oct 2025 00:30:41 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/como-auditar-la-ciberseguridad-de-tu-empresa-antes-de-que-sea-demasiado-tarde</guid>
      <g-custom:tags type="string">#auditoria,#ciberataques,#ciberseguridad,#Ciberamenazas</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-14019734.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-14019734.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>¿Tu Empresa Comercializadora Sigue Secuestrada por el Excel?</title>
      <link>https://www.consisamexico.com.mx/tu-empresa-comercializadora-sigue-secuestrada-por-el-excel</link>
      <description>Libera tu empresa del Excel: Conoce la plataforma que automatiza presupuestos, inventarios y facturas, eliminando errores manuales y duplicidad de información en tu negocio</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Son las 9:00 PM y tu gerente comercial todavía está enviando mensajes: "¿Alguien tiene la versión final del inventario?"
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mientras, en finanzas, buscan desesperadamente la hoja "correcta" con los precios de mayoreo actualizados.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Y tú sabes que mañana, al abrir la bodega, el inventario real no va a coincidir con lo que dicen las 5 hojas de Excel que tu equipo actualiza manualmente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esta escena te resulta familiar? Excel fue tu mejor aliado cuando empezaste. Era sencillo, accesible y lo controlabas totalmente. Pero tu empresa comercializadora creció: ahora manejas cientos de clientes, precios especiales por volumen, docenas de proveedores y una bodega que parece un rompecabezas. Tu confiable hoja de cálculo no escaló contigo. Ha llegado al "límite del Excel" y lo que antes era tu herramienta de trabajo, hoy es tu mayor fuente de dolores de cabeza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ejecutiva.jpeg" alt="Ejecutiva trabajando en Excel" title="Trabajo en Excel"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Tu Inventario Físico Nunca Cuadra con Tus Registros
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El problema:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Haces conteos semanales y siempre hay diferencias. No sabes con certeza qué productos tienes, cuáles están próximos a vencer o en qué ubicación exacta se encuentran.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            La causa:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Actualizaciones manuales tardías, errores al capturar ventas o entradas, y múltiples personas editando las mismas hojas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El costo:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ventas perdidas por faltantes, dinero inmovilizado en exceso de inventario y clientes frustrados.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Hombre+Inventario+%282%29.jpeg" alt="Empleado haciendo inventario físico" title="Inventario físico"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Caos.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           2. La Gestión de Precios es un Caos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El problema:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tienes precios diferentes para mayoreo, menudeo, clientes especiales y promociones. Actualizarlos manualmente en múltiples hojas lleva horas y genera errores constantes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            La causa:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No existe un sistema centralizado que gestione automáticamente tus políticas de precio.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El costo:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pérdi
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            da de margen por precios incorrectos, inconsistencia en cotizaciones y confusión en tu equipo de ventas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           3. Tu Equipo Vive "Apagando Incendios"
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El problema:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Tus colaboradores pasan más tiempo resolviendo problemas operativos que generando valor: localizando mercancía, corrigiendo facturas, explicando a clientes por qué su pedido no llegó.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            La causa:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Procesos desconectados y dependencia de intervención manual para cada actividad.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El c
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            osto:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Desgaste de tu talento humano, oportunidades de venta perdidas y una operación constantemente al límite.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Incendio.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Sin+brujula.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4. No Tienes Visibilidad Real de Tu Negocio
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El problema:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Para saber qué productos dan más utilidad, qué clientes son más rentables o cómo va el mes, debes dedicar días a consolidar información de múltiples fuentes.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            La causa:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los datos comerciales, operativos y financieros viven en silos separados.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            El costo:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Decisiones basadas en corazonadas, no en datos. Pérdida de oportunidades de optimización.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5. La Facturación es una Carrera Contra el Tiempo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El problema: Al cerrar el mes, tu equipo contable y comercial se enfrasca en conciliar lo facturado con lo vendido y lo cobrado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Los errores en folios, precios o descripciones son comunes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La causa: La falta de integración entre tu operación comercial y tus sistemas administrativos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El costo: Tiempo valioso perdido en correcciones, riesgos ante el SAT y dificultad para tener estados financieros confiables.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Facturacion.png" alt="3 empleados de oficina estresados por generar la facturación a tiempo" title="Sistema de Facturacion"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Solución: Un Sistema Diseñado para Empresas Comercializadoras
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un software a la medida para empresas comercializadoras no es un gasto, es el esqueleto operativo que reemplaza el frágil castillo de naipes construido en Excel. Es una solución centralizada que:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sincroniza automáticamente tu inventario físico con tus ventas y compras
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gestiona inteligentemente tus políticas de precio y descuentos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automatiza la generación de cotizaciones y órdenes de pedido
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Integra tu operación con el SAT para facturación electrónica
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Proporciona dashboards en tiempo real con los indicadores clave de tu negocio
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Transformación Real: De la Confusión al Control
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una comercializadora de productos de consumo, con mix de mayoreo y menudeo, sufría de diferencias diarias en inventario y constantes errores en facturación. Tras implementar un sistema a la medida:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Redujeron un 70% el tiempo dedicado a conciliar inventarios
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eliminaron el 95% de los errores en facturación
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automatizaron sus políticas de precio para mayoreo y menudeo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Liberaron 15 horas semanales de su equipo comercial para enfocarse en ventas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tu Próximo Paso: Claridad, No Compromiso
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si al menos dos de estas señales te son familiares, existe una solución. El primer paso no es firmar un contrato, sino entender exactamente dónde se fugan tu eficiencia y tu dinero.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No dejes que las limitaciones de una hoja de cálculo definan el techo de crecimiento de tu empresa. La tecnología adecuada es la palanca que necesitas para escalar con control y rentabilidad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Listo para liberar a tu empresa del caos del Excel? ➡️
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="http://bit.ly/4pwZoSu" target="_blank"&gt;&#xD;
      
           Agenda tu consulta gratuita
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            hoy mismo, analizaremos tu flujo operativo actual para identificar los 3 puntos que generan más pérdidas y con ello concretar un plan para modernizar tu operación.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Empresa+2-dc4be884.png" length="3132147" type="image/png" />
      <pubDate>Sat, 11 Oct 2025 16:28:53 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/tu-empresa-comercializadora-sigue-secuestrada-por-el-excel</guid>
      <g-custom:tags type="string">#Migrar de Excel a un sistema,#Errores en Excel,#Automatización de procesos,#Empresa comercializadora,#Sistema de gestion comercial,#Software para distribuidoras,#Facturación automática,#Gestion de Inventarios</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Empresa.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Empresa+2-dc4be884.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tu Red Ya Está Comprometida: Amenazas Silenciosas que tu Firewall No Ve</title>
      <link>https://www.consisamexico.com.mx/tu-red-ya-esta-comprometida-amenazas-silenciosas-que-tu-firewall-no-ve</link>
      <description>La mayoría de  los ciberataques permanecen meses en redes empresariales sin ser detectados. Descubre las amenazas que evaden tus defensas y cómo neutralizarlas.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Imagina esta escena: es martes por la mañana, el café está recién hecho y los reportes de seguridad muestran "todo en verde".
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Pero mientras lees esto, un atacante podría estar moviéndose lateralmente por tu red, estudiando tus servidores críticos y preparando el robo de tus datos más sensibles.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ejecutivo-25fe6bb2.jpeg" alt="Ejecutivo trabajando mientras un hacker intenta robar sus datos" title="Firewall"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La realidad incómoda es que las defensas perimetrales tradicionales ya no son suficientes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Según el reporte 2023 de Sophos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://news.sophos.com/es-mx/2023/10/04/el-71-de-las-organizaciones-en-mexico-reportan-que-los-atacantes-eludieron-sus-soluciones-de-seguridad-existente/" target="_blank"&gt;&#xD;
      
           "The Future of Cybersecurity in Asia Pacific and Japan",
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            el 71% de las organizaciones reportaron que los atacantes eludieron sus soluciones de seguridad existentes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Así mismo, el
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.verizon.com/business/resources/reports/dbir/" target="_blank"&gt;&#xD;
      
           Verizon 2024 Data Breach Investigations Report
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            revela que el 62% de las brechas involucran técnicas que evaden detección tradicional.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Las 4 Amenazas Fantasma que Ya Podrían Estar en Tu Red
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Breach+1.png" alt="Protección contra atacantes en un ambiente de red digital" title="Protección de Red"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
            
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           1. Movimiento Lateral: El Intruso que Camina por tus Pasillos Digitales
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una vez que un atacante supera tus defensas iniciales (usualmente mediante ingeniería social o exploits no parcheados), comienza su viaje silencioso hacia tus activos más valiosos. Utiliza herramientas legítimas del sistema y técnicas de "living off the land" que:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No generan archivos ejecutables maliciosos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Se mezclan con el tráfico normal de la red
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Simulan ser actividad de usuarios autorizados
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ¿Sabías que el tiempo promedio de desplazamiento lateral sin detección es de 45 días?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. Exfiltración de Datos: El Robo que Ocurre en Cámara Lenta
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los cibercriminales han aprendido que es mejor robar poco a poco que todo de una vez. En lugar de descargar gigabytes de información que activarían alertas, implementan técnicas de exfiltración lenta que:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Envían datos cifrados a través de protocolos permitidos (DNS, HTTP)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Utilizan servicios cloud legítimos como puntos de entrega
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Programan las transferencias para horarios no laborales
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/iOt.png" alt="Dispositivos Iot vulnerables" title="Dispositivos IoT"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Dispositivos IoT: El Caballo de Troya en Tu Propia Oficina
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tu
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            nueva cámara de seguridad, la impresora inteligente o incluso el sistema de climatización representan puntos ciegos críticos. Estos dispositivos:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Raramente reciben parches de seguridad
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Carecen de agentes de protección
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Son utilizados como puertas traseras persistentes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.zscaler.com/blogs/security-research/state-iot-security-2023-0" target="_blank"&gt;&#xD;
      
           estudio de 2023 de Unit 42
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , el equipo de investigación de Palo Alto Networks, revela que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           el 57% de los dispositivos IoT son vulnerables a ataques de mediana o alta severidad
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y que el factor de riesgo más común es la falta de cifrado en las comunicaci
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El informe "
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.zscaler.com/blogs/security-research/state-iot-security-2023-0" target="_blank"&gt;&#xD;
      
           State of IoT Security 2023"
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de Zscaler ThreatLabz detectó que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           más del 90% de las transactiones de dispositivos IoT aún se realizan a través de canales de texto plano (no cifrados)
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , exp
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           oniendo credenciales y datos sensibles.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           4. Amenazas Internas: El Enemigo en Casa
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No todas las amenazas vienen del exterior. Desde empleados descontentos hasta usuarios descuidados, las amenazas internas representan uno de los riesgos más difíciles de detectar porque:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Operan con credenciales legítimas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conocen los procedimientos y sistemas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Su comportamiento parece normal hasta que es demasiado tarde
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Disgruntled+1.png" alt="Empleado molesto, amenaza potencial como brecha de seguridad" title="Empleado a disgusto"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Solucion+2.png" alt="Tools to detect invisible threaths to the network" title="Threath detection"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Del Problema a la Solución: Cómo Ver lo Invisible
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La pregunta crítica es: ¿cómo detectas lo que está diseñado específicamente para no ser detectado?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La respuesta está en cambiar el paradigma de "protección perimetral" a "detección continua". Así como las cámaras de seguridad graban continuamente para identificar incidentes, tu red necesita una capacidad de monitorización constante que:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Analice el comportamiento de todos los dispositivos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Establezca líneas base de actividad normal
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Detecte desviaciones sutiles en tiempo real
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión: La Visibilidad No es un Lujo, Es una Necesidad
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Las amenazas modernas no anuncian su presencia con fanfarria. Operan en silencio, se mueven con paciencia y atacan cuando menos lo esperas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La diferencia entre detectar un ataque en horas versus meses puede significar:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            Evitar pérdidas financieras de millones de dólares
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Proteger la reputación de tu marca
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cumplir con regulaciones cada vez más estrictas
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De la Detección a la Acción: Cerrando la Brecha de Seguridad
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mientras las amenazas evolucionan en sofisticación, las herramientas de defensa deben hacerlo también. Plataformas como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           WatchGuard ThreatSync + NDR
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            representan esta evolución, actuando como el sistema nervioso central de seguridad que muchas empresas necesitan.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Su valor radica en integrar capacidades de detección en la red (NDR) con una respuesta orquestada (XDR), transformando datos crudos en inteligencia accionable.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Al emplear políticas de IA preconfiguradas basadas en tácticas, técnicas y procedimientos (TTP) de ciberatacantes, la solución reduce miles de millones de eventos de red a un puñado de alertas prioritarias e inteligentes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esto permite a los equipos, independientemente de su tamaño, investigar y contener incidentes complejos—como movimiento lateral o exfiltración de datos—en minutos, no en días, desde una consola unificada y sin la carga de costos operativos excesivos. La ventaja definitiva es clara: pasar de una defensa estática y reactiva a una postura proactiva y consciente del contexto, donde la detección temprana se traduce directamente en una reducción del riesgo empresarial.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Men_02_looking_computer_Red_W_GettyImages-2185292431.jpg" alt="WatchGuard Protection Tools" title="WatchGuard Solutions"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Tu organización tiene la capacidad de ver las amenazas que ya podrían estar dentro de tu red?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Interesado en profundizar sobre estrategias de detección avanzada?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/contacto"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Solicita una evaluación sin costo de tu postura actual de seguridad
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Preguntas Frecuentes
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Red+Comprometida.jpeg" length="72221" type="image/jpeg" />
      <pubDate>Sat, 04 Oct 2025 18:42:02 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/tu-red-ya-esta-comprometida-amenazas-silenciosas-que-tu-firewall-no-ve</guid>
      <g-custom:tags type="string">#XDR,#Threatsync + NDR,#Watchguard,#ciberataques,#ciberseguridad,#Ciberamenazas</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Red+Comprometida.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Red+Comprometida.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Optimización de licenciamiento y costos en Microsoft 365: estrategias para no pagar de más</title>
      <link>https://www.consisamexico.com.mx/optimizacion-de-licenciamiento-y-costos-en-microsoft-365-estrategias-para-no-pagar-de-mas</link>
      <description>Estrategias prácticas de optimización de licenciamiento de Microsoft 365 para reducir costos sin sacrificar funcionalidad o seguridad.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introducción
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Adoptar
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se ha convertido en un paso casi obligatorio para las empresas que buscan modernizar sus operaciones y mejorar la productividad. Sin embargo, uno de los desafíos más comunes es el costo del licenciamiento: muchas organizaciones pagan más de lo necesario porque no revisan el uso real de sus suscripciones o desconocen las opciones que ya tienen incluidas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En este artículo exploramos estrategias prácticas para optimizar licencias y reducir gastos en
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sin sacrificar seguridad ni funcionalidad.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ejecutivos+M365.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El Problema: El Desperdicio Silencioso en las Suscripciones
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El modelo de suscripción de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           M365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , si no se gestiona activamente, puede generar un gasto recurrente innecesario. Los escenarios típicos incluyen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Licencias asignadas a empleados que ya no están en la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Licencias de nivel superior asignadas a usuarios que solo necesitan funciones básicas (como solo correo electrónico).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Desconocimiento de herramientas ya incluidas en las licencias existentes, lo que lleva a la compra de software adicional por separado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La buena noticia es que con una auditoría y estrategia correctas, es posible lograr un ahorro significativo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Estrategias Clave para Optimizar tu Inversión en Microsoft 365
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. Realiza una Auditoría Periódica de Licencias Asignadas
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El primer paso es el más crítico y a menudo el más olvidado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Cómo hacerlo:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Desde el Centro de Administración de Microsoft 365, dirígete a Usuarios &amp;gt; Usuarios activos. Podrás ver un listado completo de todos los usuarios con licencias asignadas.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Acción:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Filtra por fecha de última actividad o revisa manualmente la lista para identificar cuentas de colaboradores que ya no formen parte de la empresa. ¡Remover estas licencias es ahorro inmediato!
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Consejo:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Establece un proceso formal de baja de usuarios que se active cuando un empleado sale de la organización.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. Adopta un Modelo de Licenciamiento por Niveles (Licensing Tiering)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No todos los usuarios necesitan la misma suite de aplicaciones. Asignar la licencia más cara (como E5) a un usuario que solo necesita correo electrónico y Teams es un desperdicio. Evalúa los perfiles de tu organización:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Licencia Básica (Ej: Microsoft 365 Business Basic):
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Ideal para usuarios que solo requieren correo, Teams y almacenamiento en la nube. Perfecto para personal operativo o de producción.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Licencia Estándar (Ej: Microsoft 365 Business Standard):
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Para usuarios que necesitan las aplicaciones de escritorio (Word, Excel, PowerPoint) además de los servicios en la nube. Es la opción más común para la mayoría de los knowledge workers.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Licencias Premium (Ej: E3/E5):
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Reservadas para roles que necesitan funciones avanzadas de seguridad, cumplimiento normativo (Compliance) o herramientas de inteligencia empresarial (Power BI).
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al segmentar a tus usuarios, puedes reducir drásticamente el costo promedio por licencia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Aprovecha las Herramientas de Seguridad y Cumplimiento que Ya Tienes Incluidas
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Muchas empresas pagan por soluciones de seguridad de terceros para proteger su correo electrónico, sin saber que Microsoft 365 incluye capacidades robustas de protección en sus planes E3 y superiores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Microsoft Defender para Office 365:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Protege contra phishing, malware y enlaces maliciosos en tiempo real.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Microsoft Purview:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Ofrece herramientas de prevención de pérdida de datos (DLP), gestión de registros y eDiscovery.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Antes de contratar una solución externa, verifica si tu plan actual de M365 ya la incluye. Migrar a una licencia que tenga estas funciones puede ser más rentable que pagar por servicios separados.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. Gestiona el Almacenamiento de buzones de forma inteligente
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El almacenamiento ilimitado no siempre es estándar. Para evitar costos por exceso de almacenamiento:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Utiliza Archivado de Exchange Online para mover correos antiguos automáticamente a un buzón de archivo de bajo costo, liberando espacio en el buzón principal.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Implementa políticas de retención para eliminar correos muy antiguos de manera automatizada y cumplir con normativas de datos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           5. Considera la Compra Anual (Compromiso Anual)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft suele ofrecer un descuento significativo a las empresas que se comprometen a un plan anual. Aunque representa un desembolso mayor inicial, el ahorro a lo largo del año es considerable comparado con la facturación mensual.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Conclusión: La Optimización es un Proceso Continuo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Optimizar el licenciamiento de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            no es una tarea de una sola vez, sino un proceso cíclico de revisión y ajuste. Al implementar estas estrategias, las empresas pueden transformar a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           M365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            de un "gasto fijo" en una inversión estratégica y eficiente, asegurándose de pagar solo por lo que realmente usan y necesitan.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Necesitas ayuda para auditar tu entorno actual? En Consisa, somos expertos en la implementación y gestión de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . Realizamos un diagnóstico sin costo de tu licenciamiento actual y te recomendamos un plan de acción para optimizar costos y potenciar la seguridad.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/paid-software-a-medida-para-empresas"&gt;&#xD;
      
           Contáctanos hoy mismo para agendar tu auditoría gratuita.
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/ciclo.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Tienes más dudas? Hemos recopilado las preguntas más comunes que nos plantean nuestros clientes sobre la optimización de licencias de Microsoft 365.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/M365+logos.png" length="1538660" type="image/png" />
      <pubDate>Sat, 27 Sep 2025 00:56:46 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/optimizacion-de-licenciamiento-y-costos-en-microsoft-365-estrategias-para-no-pagar-de-mas</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/M365+logos.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/M365+logos.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>¿Tu Empresa Sigue Recibiendo Spam y Phishing? Estrategias Avanzadas para Minimizar Riesgos con SecurityGateway</title>
      <link>https://www.consisamexico.com.mx/tu-empresa-sigue-recibiendo-spam-y-phishing-estrategias-avanzadas-con-securitygateway-para-minimizar-riesgos</link>
      <description>El spam y phishing no dan tregua. Protege tu PYME en México con estrategias avanzadas de SecurityGateway, el filtro de correo que sí funciona.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El spam y phishing no dan tregua. Protege tu PYME con estrategias avanzadas utilizando SecurityGateway, el filtro de correo que sí funciona. ¡Descubre cómo!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ejecutivo+final.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si cada mañana al abrir tu bandeja de entrada te encuentras con una avalancha de ofertas milagrosas, facturas falsas y correos de "urgente verificación", no estás solo. El spam y el phishing se han convertido en una plaga digital para las PYMEs en México, consumiendo tiempo valioso, saturando los servidores y, lo más grave, poniendo en riesgo constante los datos y finanzas de tu empresa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ya no es solo una molestia; es una amenaza de seguridad que evoluciona día con día. Los filtros básicos que vienen incluidos con muchos servicios de correo con frecuencia no son suficientes para detener las tácticas cada vez más sofisticadas de los ciberdelincuentes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿La solución? Dejar de depender de una defensa básica y adoptar una estrategia avanzada y multicapa. Aquí es donde
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se convierte en tu mejor aliado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Female.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Más Allá del Filtro Básico: ¿Por Qué Tu Protección Actual Falla?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Muchas empresas confían en la protección gratuita que ofrece su proveedor de hosting o su servicio de correo cloud. El problema es que estos filtros suelen ser genéricos y están masificados.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           No están finamente ajustados para las amenazas específicas que enfrentan las empresas mexicanas, como el phishing que suplanta a instituciones bancarias locales o a SAT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El resultado: los correos m
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           aliciosos se cuelan, los correos legítimos a veces se bloquean y tu equipo de TI está en una batalla perdida contra las quejas de los usuarios.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Shield.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SecurityGateway: La Barrera Inteligente que tu Correo Necesita
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            no es solo otro filtro; es una solución especializada en seguridad de correo electrónico que se sitúa entre internet y tu servidor de correo (como MDaemon, Exchange, Office 365, Google Workspace, etc.), actuando como un guardia de seguridad de élite que analiza minuciosamente cada mensaje antes de que llegue a la bandeja de entrada de tus colaboradores.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. Inteligencia Contra Amenazas en Tiempo Real
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            no se basa solo en listas negras conocidas. Utiliza múltiples motores antivirus (Kaspersky, Bitdefender) y se nutre de una red global de inteligencia de amenazas que se actualiza al instante. Esto significa que puede identificar un nuevo virus o una campaña de phishing horas, o incluso minutos, después de que surge.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           * 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beneficio para tu empresa: Tu empresa está protegida contra las amenazas más recientes, incluso antes de que se publiquen las actualizaciones tradicionales.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. Protección Específica Contra Phishing y Ransomware
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Esta es su especialidad.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            analiza meticulosamente los enlaces dentro de los correos, comprobándolos contra bases de datos de URLs maliciosas. Inspecciona los archivos adjuntos en un entorno sandbox (aislado) para detectar comportamientos sospechosos típicos del ransomware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           * 
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Beneficio para tu empresa: Previene el robo de credenciales bancarias, evita que un empleado descargue sin saberlo un archivo que cifre toda tu red, y protege la información confidencial de tus clientes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Autenticación Estricta de Protocolos (SPF, DKIM, DMARC)
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Muchos filtros básicos ignoran estos protocolos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            los aplica de forma rigurosa. SPF verifica que el correo viene de un servidor autorizado. DKIM asegura que el mensaje no fue alterado en tránsito. DMARC define qué hacer si un correo falla estas verificaciones (rechazarlo o ponerlo en cuarentena).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Beneficio para tu empresa: Bloquea eficazmente los correos de suplantación de identidad (spoofing) donde un atacante se hace pasar por tu gerente o tu banco, una de las tácticas de phishing más comunes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. Políticas Granulares y Personalizables para tu Empresa
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Puedes crear reglas específicas para el contexto de tu negocio. Por ejemplo:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Bloquear archivos ejecutables (.exe, .js) que comúnmente contienen malware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Aplicar filtros más estrictos a departamentos más vulnerables (como contabilidad).
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Crear listas blancas de dominios de clientes importantes para asegurar que su comunicación nunca se pierda.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Beneficio para tu Empresa: Tienes control total. La seguridad se adapta a tus flujos de trabajo, no al revés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           5. Cuarentena Administrable y Reportes Claros
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            no solo bloquea; te da visibilidad. Los correos sospechosos se envían a una cuarentena centralizada donde un administrador puede revisarlos. Además, genera reportes detallados sobre el tráfico de correo, picos de spam y intentos de ataque.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           *  Beneficio para tu empresa: Tu equipo de TI (o tu proveedor de soporte) puede tomar decisiones informadas y demostrar el ROI de la seguridad. Los usuarios finales también pueden gestionar su propia cuarentena, liberando tiempo administrativo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
            ¿Vale la Paz Mental y la Seguridad de tu Empresa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El costo de una filtración de datos o un ataque de ransomware es astronómico comparado con la inversión en una protección robusta como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . No se trata de un gasto más; es u
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           na póliza de seguro esencial para tu activo más valioso: tu información.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No cruces los dedos esperando que el próximo correo malicioso no sea lo suficientemente convincente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Actúa!.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En ConsisaMéxico, somos expertos en la implementación y configuración de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            para empresas mexicanas. Te ayudamos a crear una estrategia de seguridad de correo a la medida de tus riesgos específicos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="/contacto"&gt;&#xD;
      
           ¡Contáctanos hoy para una evaluación sin costo!
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Te ayudaremos a analizar tu flujo de correo actual y te mostraremos cómo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           SecurityGateway
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            puede blindar tu negocio.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Spam.jpeg" length="94662" type="image/jpeg" />
      <pubDate>Mon, 22 Sep 2025 00:27:46 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/tu-empresa-sigue-recibiendo-spam-y-phishing-estrategias-avanzadas-con-securitygateway-para-minimizar-riesgos</guid>
      <g-custom:tags type="string">#antispam #antimalware # SecurityGateway #Gateway de correo #Antiphishing,#MDaemon,SecurityGateway,#Ciberamenazas,"Exchange</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Spam.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Spam.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>WhatsApp vs. Excel vs. Field Tracker: ¿Cuál es la Mejor Herramienta para Gestionar tu Equipo en Campo?</title>
      <link>https://www.consisamexico.com.mx/whatsapp-excel-field-tracker-gestion-equipo-campo</link>
      <description>¿Usas WhatsApp y Excel para gestionar a tu equipo? Descubre las limitaciones y cómo un software especializado como Field Tracker optimiza tu operación, ahorra costos y aumenta la productividad.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introducción
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ingeniero.jpg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si eres gerente de operaciones, director o emprendedor, es muy probable que el "sistema" nervioso de tu operación de campo esté sostenido por dos herramientas: WhatsApp para la comunicación caótica y Excel para los datos desordenados. Reconocemos ese esfuerzo diario por mantener todo bajo control.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pero, ¿alguna vez has tenido la sensación de que, a pesar de ese esfuerzo, la información se te escapa entre los dedos? ¿Que los reportes nunca cuadran, las rutas son ineficientes y el papelero de la oficina se llena de formatos que luego alguien tiene que digitar?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No estás solo. Muchas empresas empiezan así. La pregunta crucial es: ¿estas herramientas informales están impulsando tu crecimiento o, en realidad, están poniendo un freno a tu rentabilidad?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En este artículo, haremos una comparación honesta entre los métodos informales (WhatsApp &amp;amp; Excel) y una solución profesional (Field Tracker). Al final, tendrás los argumentos claros para tomar la decisión más inteligente para tu negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Whatsapp.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhatsApp: La Comunicación Instantánea (y el Caos Inminente)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           WhatsApp
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es fantástico para hablar con la familia. Para gestionar una flota de trabajo en campo, es una pesadilla disfrazada de solución rápida.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Ventajas:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Familiaridad: Todo el mundo sabe usarlo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inmediatez: La comunicación es en tiempo real.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Desventajas Críticas:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Desorden Total:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             La información importante se pierde en un mar de mensajes de voz, fotos sin contexto y chats grupales interminables.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cero Seguridad:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los datos de tu empresa, ubicaciones de clientes y evidencias de trabajo circulan en una app personal sin ningún protocolo de seguridad.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ineficiencia:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Tu tiempo y el de tu equipo se pierden revisando conversaciones para encontrar un dato específico.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Mezcla Vida-Laboral:
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Tu equipo no desconecta nunca, recibiendo mensajes a toda hora, lo que lleva al desgaste.Este es un texto de párrafo. Haga clic en él o presione el Button Gestionar texto para cambiar la fuente, el color, el tamaño, el formato y más. Para configurar los estilos de párrafo y título de toda la página, vaya a Tema del sitio web.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Excel.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Excel: El Rey de las Hojas de Cálculo (y los Errores Manuales).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Excel
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es una poderosa herramienta de análisis. Pero para gestionar operaciones en tiempo real, se queda tremendamente corto.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Ventajas:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Organización Estática: Es útil para hacer listas maestras de clientes o inventarios que no cambian mucho.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Accesibilidad: Es barato y casi todos lo tienen.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Desventajas Críticas:
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Datos Desactualizados: La hoja de cálculo que revisas en la oficina NO refleja lo que está pasando en campo en este preciso instante.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Errores Humanos: El copiar-pegar, la digitación incorrecta y la corrupción de archivos son pan de cada día.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cero Geolocalización: No puedes ver en un mapa dónde está tu equipo o optimizar sus rutas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No hay Validación: No puedes asegurar que el técnico en campo capture la data como debe ser, con fotos de evidencia y firmas del cliente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Excel puede ser útil para reportes internos, pero no para coordinar equipos de trabajo activos en campo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ingeniero2.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Field Tracker: La Solución Especializada para el Mundo Real
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Field Tracker
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            no es "otra app más". Es una 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           plataforma integral
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            diseñada desde cero para resolver los desafíos específicos del trabajo de campo. No parcha los problemas; los elimina de raíz.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ventajas Clave:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Data en Tiempo Real y Centralizada:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Todo lo que sucede en campo llega al instante a tu panel de control: llegadas, avances, reportes finales y evidencias fotográficas. Olvídate de esperar a que el técnico regrese a la oficina.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Captura de Evidencia On-Site:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Tus técnicos capturan fotos de las actividades realizadas, firmas de los clientes y notas directamente desde la app. No hay lugar para "ya lo hice" sin prueba.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Geolocalización y Optimización de Rutas:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Ve la ubicación exacta de tu equipo en un mapa en vivo. Asigna órdenes de trabajo inteligentemente para reducir tiempos de viaje y costos de combustible.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reportes Automáticos y Confiables:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Genera reportes de productividad, cumplimiento y gastos con un solo clic. Toma decisiones basadas en datos 100% confiables, no en suposiciones.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Comunicación Profesional y Escalable:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Tu equipo se comunica a través de una plataforma segura diseñada para el trabajo, sin mezclar su vida personal. La información se estructura y nunca se pierde.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Comparativa.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión: No se Trata de Herramientas, se Trata de Eficiencia
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Usar 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           WhatsApp y Excel
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            para gestionar tu operación de campo es como tratar de cortar un árbol con un serrucho de mano: puedes intentarlo, pero es lento, agotador y poco profesional.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Field Tracker
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            es la motosierra: es la 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           herramienta especializada
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            diseñada para hacer el trabajo de manera rápida, eficiente y escalable. Es la evolución lógica para cualquier empresa seria que busque dejar atrás el caos, ahorrar costos operativos y profesionalizar su servicio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La inversión en una herramienta como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Field Tracker
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            no es un gasto; es el combustible que te permitirá crecer de manera ordenada, controlada y rentable.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Estás listo para dar el salto de las herramientas informales a una plataforma profesional que sí está diseñada para el trabajo de campo?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No sigas perdiendo tiempo, dinero y oportunidades. 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Field Tracker
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
            es la solución que tu empresa necesita.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56393; 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/contacto"&gt;&#xD;
      
           Solicita una DEMOSTRACIÓN GRATUITA Personalizada
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
            y descubre cómo podemos transformar por completo la gestión de tu equipo en campo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-7241549.jpeg" length="166453" type="image/jpeg" />
      <pubDate>Sat, 06 Sep 2025 00:55:58 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/whatsapp-excel-field-tracker-gestion-equipo-campo</guid>
      <g-custom:tags type="string">#Desarrollo a la medida #Trabajo en campo #Servicios en sitio</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-7241549.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-7241549.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>5 señales de que tu empresa necesita software a la medida (y no lo sabías)</title>
      <link>https://www.consisamexico.com.mx/5-senales-de-que-tu-empresa-necesita-software-a-la-medida-y-no-lo-sabias</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introducción
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Crecimiento.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En un mundo donde la tecnología avanza a pasos agigantados, muchas empresas siguen utilizando herramientas genéricas que, aunque funcionan, no están optimizadas para sus procesos únicos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Tu empresa está creciendo, pero los procesos internos parecen cada vez más caóticos? ¿Sientes que el software que usas ya no se adapta a tus necesidades? Tal vez ha llegado el momento de considerar una solución a la medida. En este artículo te comparto 5 señales claras de que tu negocio necesita software personalizado, aunque aún no lo hayas notado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           1. Usas Demasiadas Herramientas para un Solo Proceso
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Tu equipo necesita combinar Excel, un CRM básico, correos electrónicos y aplicaciones independientes para completar una tarea? Si la respuesta es sí, estás perdiendo eficiencia y productividad y aumentando el riesgo de errores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           software personalizado
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            puede integrar todas esas funciones en una sola plataforma, eliminando la necesidad de saltar entre programas y reduciendo errores por duplicación de datos. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           2. Tu software actual no se adapta a tus flujos de trabajo
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Muchos negocios comienzan con herramientas genéricas, pero a medida que crecen, esas soluciones se vuelven limitantes. Si has notado que adaptas tus operaciones para ajustarte a un software genérico (en lugar de que el software se adapte a ti), es una señal clara de que necesitas una solución diseñada específicamente para ti.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un sistema personalizado se diseña en torno a las necesidades del negocio y no al revés.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           3. Tienes múltiples sistemas que no se comunican entre sí
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Tu CRM no se conecta con tu sistema de facturación? ¿Tienes que copiar y pegar datos entre plataformas? La falta de integración genera ineficiencias y errores. Además el esfuerzo de sincronizar la información manualmente implica horas de trabajo del personal, que podrían utilizarse en tareas más productivas. La automatización es clave para optimizar recursos y un software a la medida puede centralizar la información y facilitar la toma de decisiones, liberando tiempo para actividades más estratégicas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           4. Estás creciendo, pero tu tecnología no escala contigo
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El crecimiento empresarial requiere herramientas que puedan escalar. Si tu software actual se vuelve lento, inestable o costoso al aumentar usuarios o procesos, es porque los sistemas genéricos suelen tener limitaciones en capacidad, integraciones y funcionalidades., de manera que necesitas una solución que crezca contigo, no que te limite.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           software personalizado
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es escalable, lo que significa que puede crecer y adaptarse junto con tu empresa sin requerir cambios drásticos. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           5. La Competencia Tiene una Ventaja Tecnológica
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si otras empresas en tu sector están optimizando sus operaciones con soluciones hechas a la medida, es probable que ya estén ganando en velocidad, precisión y experiencia del cliente. No quedarse atrás en innovación puede ser la diferencia entre liderar el mercado o perder relevancia. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Exito.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Conclusión: ¿Es el Momento de Dar el Siguiente Paso?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si identificaste una o más de estas señales en tu empresa, es probable que un
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           software a la medida
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            sea la solución que necesitas para automatizar, optimizar y escalar tus operaciones de manera eficiente. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Invertir en tecnología personalizada no es un gasto, sino una
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ventaja competitiva
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            que puede marcar la diferencia en el éxito a largo plazo de tu negocio. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Crees que tu empresa necesita un software adaptado a sus necesidades?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/contacto"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Contáctanos!
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Problemas-8406f8a5.png" length="396151" type="image/png" />
      <pubDate>Tue, 19 Aug 2025 23:26:32 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/5-senales-de-que-tu-empresa-necesita-software-a-la-medida-y-no-lo-sabias</guid>
      <g-custom:tags type="string">#Desarrollo de software,#Software a la medida,#desarrollo #software #implementación,#Software escalable para empresas,#Desarrollo</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Problemas-8406f8a5.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Problemas-8406f8a5.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Fin de vida de Exchange Server 2016 y 2019 - Es momento de cambiar a MDaemon Servidor de Correo</title>
      <link>https://www.consisamexico.com.mx/fin-del-soporte-para-exchange-server-2016-y-2019-octubre-2025</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introducción
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ha anunciado el fin del soporte extendido para Exchange Server 2016 y 2019, lo que significa que estas versiones pronto dejarán de recibir actualizaciones críticas de seguridad y parches. Para las empresas que aún dependen de estos servidores, esto representa un riesgo significativo en ciberseguridad y cumplimiento normativo. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Afortunadamente, existe una alternativa poderosa y rentable:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           MDaemon Email Server
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            . En este artículo, exploraremos por qué este es el momento ideal para migrar y cómo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           MDaemon
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            puede ofrecer una solución de correo segura, estable y con todas las funciones. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Qué Significa el Fin de Soporte para Exchange 2016 y 2019? 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El soporte extendido de Exchange Server 2016 y 2019 será el 14 de octubre de 2025. Después de estas fechas: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No habrá más actualizaciones de seguridad, dejando los servidores vulnerables a ataques. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No se corregirán errores críticos, lo que podría afectar la estabilidad del sistema. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No habrá soporte técnico oficial de Microsoft, aumentando los costos de mantenimiento. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ¿Qué implica el fin del soporte para los usuarios de Exchange 2016 y 2019?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La finalización del soporte no solo significa la ausencia de actualizaciones, sino que también conlleva importantes desafíos en términos de seguridad, cumplimiento y operatividad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Amenazas de seguridad:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Sin actualizaciones ni parches, Exchange 2016 y 2019 se convierten en objetivos vulnerables para los ataques informáticos. Las brechas de seguridad pueden derivar en filtraciones de datos, infecciones de ransomware y otras amenazas que comprometan la información corporativa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Ausencia de asistencia técnica:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             A partir del 14 de octubre de 2025, Microsoft ya no brindará soporte, correcciones ni actualizaciones. Si surge algún problema, los equipos de TI deberán resolverlo por su cuenta, lo que puede traducirse en tiempos de inactividad prolongados y gastos elevados en resolución de incidentes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Problemas de cumplimiento:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             Normativas como el Reglamento General de Protección de Datos (GDPR) y la Ley de Portabilidad y Responsabilidad del Seguro de Salud (HIPAA) exigen el uso de software actualizado y seguro. Mantener versiones obsoletas de Exchange podría derivar en sanciones, auditorías y repercusiones legales en caso de un fallo de seguridad.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Menor eficiencia operativa:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
             El software desactualizado carece de funciones modernas, mejoras de rendimiento y compatibilidad con nuevas herramientas, lo que dificulta la gestión y mantenimiento del sistema. A largo plazo, mantener Exchange 2016 o 2019 puede resultar más costoso debido a la reducción de recursos de soporte.
            &#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Chica+MDaemon2-14edf9b0.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Por Qué MDaemon Email Server es la Mejor Alternativa? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MDaemon
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ofrece una solución de correo empresarial robusta, segura y económica, ideal para organizaciones que buscan independizarse de las costosas licencias y complejidades de Exchange. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
            Ventajas Clave de MDaemon: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ✔ Sin Costos Ocultos 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Licencias más asequibles que Exchange, sin cargos por usuario adicional. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ✔ Seguridad Avanzada 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protección contra spam, phishing y malware integrada. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soporte continuo y actualizaciones frecuentes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ✔ Fácil Migración desde Exchange 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Herramientas diseñadas para una transición sin problemas. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Compatibilidad con clientes como Outlook y dispositivos móviles. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ✔ Autonomía y Control 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alojamiento local o en la nube, según las necesidades de la empresa. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sin dependencia de los ciclos de vida de Microsoft. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ✔ Funcionalidades Empresariales 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Calendarios compartidos, sincronización con dispositivos móviles y archivado avanzado. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integración con Active Directory y otras herr
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           amientas empresariales. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Por Qué Migrar Ahora? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El fin del soporte para Exchange Server 2016 y 2019 es una oportunidad para reevaluar las necesidades de correo electrónico de tu empresa. En lugar de esperar hasta el último momento y enfrentar posibles crisis de seguridad, migrar a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           MDaemon
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ahora permite: 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Evitar riesgos de ciberseguridad al mantener un sistema actualizado. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Reducir costos al eliminar licencias costosas y mantenimiento innecesario. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           &amp;#55357;&amp;#56633; Mejorar la eficiencia con una plataforma estable y fácil de administrar. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión: El Momento de Cambiarse es Ahora 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con el fin del soporte para Exchange Server 2016 y 2019, las empresas deben actuar con anticipación para proteger sus comunicaciones y datos. MDaemon Email Server ofrece una solución confiable, segura y económica, ideal para organizaciones que buscan una alternativa flexible y de alto rendimiento. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Listo para hacer el cambio? 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            &amp;#55357;&amp;#56393; Descubre más sobre
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/mdaemon-servidor-de-correo"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            MDaemon
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y comienza tu migración hoy mismo. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Fin+de+vida.png" length="1931697" type="image/png" />
      <pubDate>Wed, 23 Jul 2025 01:04:29 GMT</pubDate>
      <author>aelvira@okasama.com (Tony Elvira)</author>
      <guid>https://www.consisamexico.com.mx/fin-del-soporte-para-exchange-server-2016-y-2019-octubre-2025</guid>
      <g-custom:tags type="string">#Microsoft Exchange,#MDaemon,#Servidor de Correo,"Exchange</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Fin+de+vida.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Fin+de+vida.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Principales Implicaciones del Fin de Soporte de Office 2016 y 2019. ¿Porqué migrar a Microsoft 365?</title>
      <link>https://www.consisamexico.com.mx/principales-implicaciones-del-fin-de-soporte-de-office-2016-y-2019</link>
      <description>Analiza el fin de soporte de Office 2016 y 2019. Conoce por qué migrar a Microsoft 365 es vital para la seguridad y productividad de tu empresa.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La tecnología avanza y con ella las herramientas que usamos para trabajar. El fin de soporte de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Office 2016
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Office 2019
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (octubre 2025) marca un momento clave: las empresas deben decidir entre continuar con versiones obsoletas o dar el salto a soluciones modernas. Aquí te explico las implicaciones de seguir usando estas versiones y las ventajas claras de migrar a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365.
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Falta de Actualizaciones de Seguridad: Riesgos Latentes
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una de las consecuencias más graves del fin de soporte es que Microsoft dejará de lanzar parches de seguridad para estas versiones. Esto significa que cualquier vulnerabilidad descubierta después de esa fecha no será corregida, dejando a las empresas expuestas a: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ataques de malware, ransomware y filtración de datos sensibles.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            También puede significar incumplimiento de normativas como GDPR, HIPAA u otras locales.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , las actualizaciones de seguridad llegan automáticamente y en tiempo real. Además, incluye protección avanzada con
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft Defender
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y detección de amenazas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Incompatibilidad con Nuevas Funcionalidades y Colaboración 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Las versiones obsoletas de Office no recibirán nuevas funciones, lo que puede limitar la productividad. Además, la integración con servicios en la nube como Microsoft Teams, SharePoint y OneDrive será cada vez más limitada. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Las versiones 2016 y 2019 no recibirán nuevas funciones.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dificultad para colaborar en tiempo real 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Problemas de compatibilidad con formatos de archivo modernos 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Falta de integración con IA (como Copilot en Microsoft 365)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            desbloquea funciones modernas como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Copilot
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            (IA integrada en Word, Excel y Outlook), almacenamiento ilimitado en la nube, y colaboración fluida desde cualquier dispositivo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Costos Ocultos por Mantenimiento y Productividad estancada
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aunque algunas empresas piensan que ahorran al seguir usando Office 2016/2019, en realidad pueden incurrir en costos ocultos, como: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Contratar soporte técnico externo para resolver problemas no atendidos por Microsoft. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inversión en soluciones de seguridad adicionales para compensar la falta de parches. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Pérdida de productividad debido a sistemas lentos o incompatibles. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Resolver problemas por cuenta propia con versiones sin soporte puede volverse costoso y lento.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Con
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , las empresas tienen soporte técnico directo, actualizaciones sin costo adicional, y licencias flexibles que escalan según sus necesidades
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ¿Por Qué Microsoft 365 es la Mejor Alternativa?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft 365 no es solo una versión actualizada de Office: es una plataforma que impulsa la productividad, seguridad y colaboración empresarial. A continuación una comparativa de funcionalidades entre versiones:
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Comparativa+Office.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           ¿Estás listo para dar el salto?
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El fin de soporte no es una amenaza, sino una oportunidad para transformar tu infraestructura digital y asegurar el futuro de tu empresa. Migrar a Microsoft 365 es un paso estratégico hacia más eficiencia, protección y escalabilidad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nosotros te ayudamos a planear y ejecutar la migración a Microsoft 365 con seguridad y eficiencia. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Solicita una
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/contacto"&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            asesoría gratuita
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y descubre cómo dar el siguiente paso
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft+2016+2019-71b4e75c.png" length="605502" type="image/png" />
      <pubDate>Fri, 04 Jul 2025 23:00:04 GMT</pubDate>
      <author>aelvira@okasama.com (Tony Elvira)</author>
      <guid>https://www.consisamexico.com.mx/principales-implicaciones-del-fin-de-soporte-de-office-2016-y-2019</guid>
      <g-custom:tags type="string">,Microsoft 365,#Office 2016,#Office 2019,#Fin de Soporte,#Microsoft 365,Office 365</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft+2016+2019-ce2f3f17.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft+2016+2019-71b4e75c.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Ventajas de un Desarrollo Personalizado para el Control de Trabajo en Campo</title>
      <link>https://www.consisamexico.com.mx/ventajas-de-un-desarrollo-personalizado-para-el-control-de-trabajo-en-campo</link>
      <description />
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Site.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En el dinámico mundo empresarial actual, contar con herramientas tecnológicas adecuadas es esencial para mantenerse competitivo. Las empresas que realizan trabajo en campo enfrentan desafíos únicos, desde la gestión eficiente de recursos hasta la coordinación de equipos en ubicaciones remotas. Aquí es donde el desarrollo de software a la medida se convierte en un aliado indispensable.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A continuación, exploramos las principales ventajas de contar con una solución personalizada: 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Adaptabilidad Total a los Procesos del Negocio.
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cada industria tiene flujos de trabajo únicos. Un desarrollo personalizado permite:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Modelar datos según requerimientos específicos (ej.: levantamiento de pedidos, revisiones técnicas o programación de visitas). 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Incorporar campos dinámicos (fotos, notas, firmas, checklist) en tiempo real. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Ajustarse a cambios sin depender de soluciones genéricas con limitaciones. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Conexión en Tiempo Real con la Base Central
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Sincronización automática de datos desde el campo hacia servidores centrales, eliminando retrasos y errores por transcripción manual. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Acceso inmediato a la información para generar reportes, consultas o asignar nuevos trabajos. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Respaldo seguro de datos críticos (evitando pérdidas por fallas en dispositivos). 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Mayor Eficiencia Operativa 
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reducción de tiempos muertos: Los colaboradores registran información in situ sin depender de formatos físicos o múltiples sistemas. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automatización de tareas repetitivas: Envío de constancias, presupuestos o alertas basadas en los datos capturados. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Integración con otros sistemas (ERP, CRM) para un flujo de información unificado. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Experiencia del Usuario Intuitiva 
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Interfaces diseñadas para el campo: Menús simples, captura rápida de imágenes y opciones offline para zonas con conectividad limitada. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Disponibilidad multiplataforma: Funciona en smartphones, tablets o handhelds, sin requerir hardware especializado. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Escalabilidad y Crecimiento
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Crece junto con el negocio: El desarrollo a la medida permite añadir nuevos módulos (ej.: gestión de contratos, seguimiento de activos) sin reemplazar la plataforma. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Soporta múltiples giros: Desde mantenimiento industrial hasta logística, la lógica central se adapta cambiando solo el modelo de datos. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Ejemplos de Aplicación 
           &#xD;
      &lt;/strong&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mantenimiento Industrial: Inventario de Maquinaria, registro de fallas con fotos,  diagnósticos técnicos, historial de servicios y reparaciones.. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Servicios a Domicilio: Programación de visitas y evidencia de trabajos realizados. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Eventos: Control de asistencia y generación automática de constancias. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           Conclusión 
          &#xD;
    &lt;/strong&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Invertir en un desarrollo a medida para el trabajo en campo no es solo una herramienta tecnológica, sino un catalizador de productividad y precisión. Al eliminar barreras operativas y ofrecer flexibilidad, las empresas pueden enfocarse en lo que realmente importa: crecer y mejorar sus servicios. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Te gustaría explorar cómo una solución personalizada podría transformar tus operaciones en campo? En
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="/contacto"&gt;&#xD;
      
           ConsisaMexico
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            contamos con una plataforma para la administración y control de trabajo en campo que se puede adaptar a tus necesidades. ¡Hablemos de posibilidades!.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ingeniero.png" length="815528" type="image/png" />
      <pubDate>Wed, 28 May 2025 23:51:45 GMT</pubDate>
      <author>mavila@consisamexico.com.mx (Moisés Avila)</author>
      <guid>https://www.consisamexico.com.mx/ventajas-de-un-desarrollo-personalizado-para-el-control-de-trabajo-en-campo</guid>
      <g-custom:tags type="string">#Desarrollo a la medida #Trabajo en campo #Servicios en sitio</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ingeniero.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ingeniero.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Amenazas al Correo Electrónico y como enfrentarlas: Protegiendo tu Información en la Era Digital</title>
      <link>https://www.consisamexico.com.mx/copia-de-peligros-y-seguridad-en-el-correo-electronico-protegiendo-tu-informacion-en-la-era-digital</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Introducción
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/pexels-photo-5474294.jpeg" alt="Persona capturando correo electrónico en su laptop"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la era digital, el correo electrónico se ha convertido en una herramienta indispensable para la comunicación personal y empresarial. Sin embargo, su uso generalizado también lo ha convertido en un objetivo frecuente de ciberataques. En este artículo, exploraremos los principales peligros asociados con el correo electrónico, las mejores prácticas de seguridad y cómo proteger tu información, garantizando que tu comunicación sea segura y eficiente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/anonymous-studio-figure-photography-facial-mask-38275.jpeg" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Peligros Comunes presentes en el Correo Electrónico
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Phishing:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los ciberdelincuentes envían correos falsos que parecen legítimos para robar información confidencial, como contraseñas o datos  bancarios. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ejemplo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;strong&gt;&#xD;
      
           :
          &#xD;
    &lt;/strong&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un correo que parece ser de tu banco, solicitando que actualices tu información de cuenta. Usualmente contienen ligas a sitios clonados, muy similares a los sitios de los bancos, donde se puede realizar el procedimiento completo para actualizar el acceso al banco y con esto los atacantes obtienen información relevante para poder ingresar a las cuentas del usuario.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Malware
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Los mensajes maliciosos ingresan simulando enviar una Orden de Compra, Pedido o Factura, intentando atraer el interés del usuario para que abra el adjunto. El mensaje puede contener archivos adjuntos o enlaces maliciosos pueden infectar tu dispositivo con software dañino. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
                   
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ejemplo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Un archivo adjunto llamado "factura.pdf" que, al abrirlo, instala un virus en tu computadora. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Suplantación de identidad (spoofing): 
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Los atacantes falsifican la dirección de correo electrónico de un remitente confiable para engañar al destinatario. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
                  
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ejemplo
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           : Un correo que parece ser de un compañero de trabajo, solicitando una transferencia urgente de fondos. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Spam:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Correos no deseados que pueden saturar tu bandeja de entrada y en algunos casos, contener enlaces o archivos peligrosos. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
                  
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ataque-365ada3c-2cd2b483.png" alt="Hombre enfrentando las consecuencias de un ataque informático" title="Ataque Informático"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Consecuencias de un Ataque Exitoso
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Pérdida de datos:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los atacantes pueden robar información sensible, como datos de clientes, empleados y operaciones comerciales.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Compromiso de cuentas y credenciales:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los ciberdelincuentes pueden obtener acceso a cuentas de correo electrónico y otras cuentas corporativas, lo que puede llevar a más ataques y robos de información.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Infecciones de ransomware y malware:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los correos electrónicos maliciosos pueden introducir software dañino que puede cifrar archivos y exigir un rescate para desbloquearlos.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Pérdidas financieras:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los ataques pueden resultar en fraudes financieros, como transferencias no autorizadas de fondos o transacciones bancarias fraudulentas.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Daño reputacional:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             La confianza de los clientes y socios comerciales puede verse afectada si se descubre que la empresa no pudo proteger adecuadamente su información.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Interrupción de Operaciones:
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Los ataques pueden interrumpir el funcionamiento normal de la empresa, afectando la productividad y causando pérdidas económicas adicionales.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es crucial que las empresas implementen medidas de seguridad adecuadas y capaciten a sus empleados para prevenir estos ataques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Seguridad.png" alt="Protección del Correo Electrónico" title="Seguridad para el correo"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Mejores Prácticas de Seguridad para el Correo Electrónico
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Usar contraseñas fuertes y autenticación de dos factores (2FA):
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Asegúrate de que tu cuenta esté protegida con una contraseña compleja y habilita la 2FA para agregar una capa adicional de seguridad. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Verificar el remitente :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Antes de abrir un correo o hacer clic en un enlace, asegúrate de que la dirección de correo electrónico sea legítima. Con frecuencia los atacantes pretenden enviar correos de cuentas legítimas, cuando en realidad los mensajes tienen orígenes maliciosos. Esto se puede revisar acercando el puntero al campo
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Remitente:
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            para ver el detalle de la cuenta que envío el mensaje.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            No abrir archivos adjuntos sospechosos :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si no estás seguro de la procedencia de un archivo, no lo abras.  Es frecuence que, al cierre de mes, lleguen correos que supuestamente contienen facturas electrónicas. Se deben revisar con cuidado para evitar abrir archivos que pueden contener virus o malware.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Mantener el software actualizado :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Asegúrate de que tu cliente de correo electrónico y tu sistema operativo estén al día con las últimas actualizaciones de seguridad. Así mismo, deberás contar con un Antivirus actualizado como capa adicional de seguridad. Los antivirus gratuitos difícilmente podrán brindar la protección que ofrecen las soluciones comerciales.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Usar filtros anti-spam y anti-phishing :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Configura tu correo electrónico para filtrar mensajes no deseados y potencialmente peligrosos. Esto también se puede lograr integrando una capa de filtrado de todo el correo de la empresa antes de que ingrese al servidor de correo para distribución a los usuarios.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;strong&gt;&#xD;
        
            Educar a los empleados :
           &#xD;
      &lt;/strong&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             En el entorno empresarial, es crucial capacitar al personal sobre cómo identificar y evitar amenazas de correo electrónico, ya que la seguridad de la información de la empresa es una responsabilidad compartida.. 
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El correo electrónico es una herramienta poderosa, pero también representa un riesgo significativo si no se maneja con precaución. En ConsisaMéxico , entendemos la importancia de proteger la información de nuestros clientes y empleados. Al implementar las mejores prácticas de seguridad, utilizar herramientas avanzadas y fomentar una cultura de conciencia cibernética, podemos minimizar los riesgos y garantizar una comunicación segura y eficiente. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¡Contáctanos hoy mismo para conocer cómo podemos ayudarte a proteger tu empresa!   
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-2882555.jpeg" length="299617" type="image/jpeg" />
      <pubDate>Sat, 10 May 2025 23:46:31 GMT</pubDate>
      <author>aelvira@okasama.com (Tony Elvira)</author>
      <guid>https://www.consisamexico.com.mx/copia-de-peligros-y-seguridad-en-el-correo-electronico-protegiendo-tu-informacion-en-la-era-digital</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-2882555.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-2882555.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Gestión Unificada de Puntos de Acceso (UEM): Lo que necesitas saber</title>
      <link>https://www.consisamexico.com.mx/gestion-unificada-de-puntos-de-acceso-uem-lo-que-necesitas-saber</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En los últimos años, la cantidad de dispositivos utilizados en empresas y agencias gubernamentales ha crecido exponencialmente. Esto presenta grandes desafíos para los administradores de sistemas, quienes deben identificar vulnerabilidades en cada dispositivo, proteger los datos corporativos, crear y eliminar cuentas de usuario, y gestionar software de manera efectiva, todo mientras aseguran una experiencia fluida para los empleados
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;sup&gt;&#xD;
      
           1
          &#xD;
    &lt;/sup&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Para abordar estos desafíos, muchas organizaciones están adoptando un enfoque de seguridad de “confianza cero” mediante la implementación de un Sistema de Gestión Unificada de Puntos de Acceso (UEM)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Laptop+robot.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Párrafo nuevo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué es la Gestión Unificada de Puntos de Acceso?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Gestión Unificada de Puntos de Acceso es una combinación de herramientas diseñadas para controlar y proteger dispositivos de usuario final, como tablets, smartphones, laptops y computadoras de escritorio3. Las tecnologías UEM utilizan herramientas de Gestión de Movilidad Empresarial (EMM) como la Gestión de Dispositivos Móviles (MDM) y la Gestión de Aplicaciones Móviles (MAM)4. Mientras que MDM asegura los datos corporativos en dispositivos móviles, MAM controla las aplicaciones empresariales en dispositivos personales, permitiendo aplicar políticas de seguridad en aplicaciones específicas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Cuáles son los beneficios de la Gestión Unificada de Puntos de Acceso?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Implementar un UEM puede brindar múltiples beneficios:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mayor seguridad en entornos de TI: Los administradores pueden mejorar la seguridad de los puntos de acceso, detectar actividades no autorizadas y tomar medidas correctivas rápidamente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gestión centralizada: Todos los dispositivos conectados se pueden ver y controlar desde una única consola de administración
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Registros precisos de actividades: UEM proporciona registros detallados de todas las actividades, lo que facilita identificar y aislar dispositivos comprometidos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Notificaciones de seguridad en tiempo real: El sistema alerta inmediatamente a los administradores cuando se detectan actividades sospechosas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Protección contra ataques cibernéticos: UEM permite remediar amenazas, analizar malware y establecer políticas de protección para mitigar futuros ataques
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Dispositivos-59975062.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diferencias clave entre MDM, EMM y UEM
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aunque MDM, EMM y UEM están relacionados, cada uno tiene un enfoque específico. MDM se centra en funciones básicas como la localización y seguridad de dispositivos. EMM combina ambas funciones para asegurar los datos de la empresa en dispositivos móviles, y UEM va un paso más allá, permitiendo una gestión integral de una variedad de dispositivos y sistemas operativos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Dispositivos+2.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Características y capacidades de la Gestión Unificada de Puntos de Acceso
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La implementación de UEM no solo mejora la seguridad, sino que también reduce los costos de TI, aumenta la productividad y facilita la resolución de problemas. Las principales características de UEM incluyen:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Despliegue de software
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Automatiza la instalación de aplicaciones en múltiples dispositivos, permitiendo gestionar aplicaciones en sistemas operativos diversos como Windows, Mac y Android.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gestión de parches
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Automatiza el ciclo de instalación de parches, detectando vulnerabilidades y solucionándolas rápidamente sin intervención manual.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Gestión integral de un solo panel
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Proporciona una vista completa de todos los dispositivos, permitiendo monitorear aplicaciones y garantizar el cumplimiento de políticas corporativas desde una única plataforma.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Soporte multi-vendedor y de dispositivos
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : UEM reconoce dispositivos de múltiples fabricantes y se adapta a políticas como "Bring Your Own Device" (BYOD), identificando y gestionando configuraciones de hardware y software de diferentes proveedores.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inventario de TI
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : UEM facilita el inventario y mantenimiento de todos los activos de software y hardware en la organización, ayudando a los administradores a gestionar de manera efectiva los recursos de la empresa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Dispositivos.png" length="1390224" type="image/png" />
      <pubDate>Tue, 05 Nov 2024 00:05:51 GMT</pubDate>
      <author>aelvira@okasama.com (Tony Elvira)</author>
      <guid>https://www.consisamexico.com.mx/gestion-unificada-de-puntos-de-acceso-uem-lo-que-necesitas-saber</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/freepik__candid-image-photography-natural-textures-highly-r__10035.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Dispositivos.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Los 3 factores principales a considerar para elegir ciberprotección</title>
      <link>https://www.consisamexico.com.mx/3-factores-a-considerar-para-elegir-ciberproteccion</link>
      <description>Se describen los 3 principales factores a considerar para elegir la solución de ciberprotección ideal para tu empresa</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La evolución de las ciberamenazas complican la selección de la mejor ciberprotección
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberproteccion2.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.     Identifica el alcance de las amenazas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Históricamente, las organizaciones han tenido que lidiar con tres tipos distintos de amenazas. Estas son:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Amenazas comunes;
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Amenazas nuevas, desconocidas y evasivas y
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Amenazas persistentes avanzadas (APT) y ataques complejos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cada uno de estos tipos de amenaza requieren de una protección progresivamente más avanzada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Las
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           amenazas comunes
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            son las más extendidas y por lo general, dependen de sistemas desprotegidos o errores humanos para habilitar un ataque. Hasta hace poco, la gran mayoría de las empresas han utilizado una plataforma de protección de endpoints (EPP) para defenderse contra estas amenazas, y lo han hecho con mucho éxito.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Pero la evolución del panorama de amenazas significa que, con el tiempo, las amenazas cada vez más sofisticadas que anteriormente solo afectaban a grandes organizaciones están descendiendo para impactar a las pequeñas y medianas empresas (PYMES) y a las empresas más pequeñas que carecen de los recursos internos necesarios para enfrentarlas de manera efectiva.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            A las amenazas comunes se han sumado las
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           amenazas evasivas
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , que utilizan herramientas legítimas en los ataques, incluyen escenarios listos para eludir la EPP, son de bajo costo y están fácilmente disponibles en la web oscura, lo que aumenta significativamente los riesgos de ciberseguridad para las organizaciones que utilizan soluciones EPP tradicionales.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Como resultado, si tienes un equipo de TI sin especialistas dedicados a la seguridad de TI, querrás una solución EPP moderna que utilice automatización avanzada para proteger a tu organización de tantas amenazas potenciales como sea posible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Idealmente, también querrás una EPP que incluya capacidades básicas de detección y respuesta de endpoints (EDR), como el análisis de la causa raíz, para darle a tu equipo de TI visibilidad sobre lo que está sucediendo en los endpoints individuales para que puedan analizar esto y comprender mejor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberamenazas.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2.   Balance entre herramientas y recursos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una reciente investigación del equipo de Respuesta a Incidentes de Kaspersky encontró que el 69% de los ataques tardan solo 1-2 días en surtir efecto. Así que algo tan simple como ser demasiado lento en la investigación y respuesta, por ejemplo, puede causar serios problemas, al tener que hacerlo manualmente con herramientas estándar del sistema operativo caso por caso, lo cual es lento, complejo y propenso a errores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si tienes un pequeño equipo de seguridad de TI de, digamos, 1-3 especialistas, querrás apoyarlos con una gama más amplia de capacidades esenciales de EDR que permitan respuestas automatizadas y/o rápidas y precisas con un solo clic, como poner en cuarentena archivos, aislar hosts, detener un proceso, eliminar un objeto, etc.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Subiendo de nivel, las organizaciones que están siendo atacadas por APTs y ataques complejos típicamente tendrán un gran equipo de seguridad de TI o un centro de operaciones de seguridad (SOC) para desplegar y gestionar la gama más extensa de herramientas especializadas necesarias para manejar estas amenazas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Estos equipos deberían estar considerando la nueva herramienta en el mercado: la detección y respuesta extendida (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           XDR
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ), para lidiar con los ataques más sofisticados, dirigidos y potencialmente dañinos. La razón por la que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            XDR
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           es tan poderosa contra este tipo de ataques es que, al eliminar las brechas de visibilidad entre las herramientas y capas de ciberseguridad, los equipos de seguridad sobrecargados pueden detectar y resolver amenazas más rápido y de manera más eficiente, y capturar datos más completos y contextuales para ayudarles a tomar mejores decisiones de seguridad y prevenir futuros ataques.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Administrar+ciberseguridad.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3. Decide como deseas administrar tu seguridad
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esto solo deja cómo prefieres gestionar tu seguridad. Puede que desees que sea en las instalaciones, en la nube o una combinación de ambas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Alternativamente, podrías preferir no gestionar partes o toda tu seguridad internamente, y en su lugar delegar esta responsabilidad a un proveedor de confianza, un proveedor de servicios gestionados (MSP) o un proveedor de servicios de seguridad gestionada (MSSP) que ofrezca detección y respuesta gestionada (MDR).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al considerar estos factores, tendrás una idea más clara de los tipos de herramientas que ayudarán a fortalecer la columna vertebral de tu seguridad y que se ajusten a tus necesidades, ya sea EPP, EDR, XDR o MDR, y en qué modalidad específica (básica, esencial o experta).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Como resultado, no solo podrás estar seguro de que no estarás invirtiendo en software que no utilizarás (en el que gastarás recursos valiosos pero puede que no obtengas el máximo valor), sino que también podrás identificar la ciberseguridad que realmente ayudará en tus operaciones diarias.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ayudar.png" alt=""/&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberproteccion.png" length="5437606" type="image/png" />
      <pubDate>Tue, 30 Jul 2024 21:55:04 GMT</pubDate>
      <author>aelvira@okasama.com (Tony Elvira)</author>
      <guid>https://www.consisamexico.com.mx/3-factores-a-considerar-para-elegir-ciberproteccion</guid>
      <g-custom:tags type="string">#EDR,#XDR,#kaspersky,#Ciberamenazas</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberproteccion.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberproteccion.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>La importancia de tener un software de seguridad para proteger el flujo de correo electrónico en las empresas.</title>
      <link>https://www.consisamexico.com.mx/la-importancia-de-tener-un-software-de-seguridad-para-proteger-el-flujo-de-correo-electronico-en-las-empresas</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Según un informe de Deloitte, el 91% de los ciberataques se inician con un correo de phishing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ataque.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la era digital, el correo electrónico sigue siendo una herramienta fundamental para la comunicación empresarial. Sin embargo, esta dependencia también lo convierte en un objetivo principal para diversas amenazas cibernéticas, como el phishing, malware, y el robo de información confidencial. La implementación de un software de seguridad que proteja el flujo de correo electrónico entrante y saliente es crucial para salvaguardar la integridad y la
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           confidencialidad de la información empresarial.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protección Contra Amenazas Externas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Uno de los principales beneficios de contar con un software de seguridad para el correoelectrónico es la protección contra amenazas externas. Los ciberdelincuentes utilizan técnicas sofisticadas para infiltrarse en los sistemas empresariales, y el correo electrónico es una de las vías más comunes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un buen software de seguridad puede:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Detectar y bloquear correos electrónicos de phishing
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Estos correos fraudulentos buscan engañar a los empleados para que revelen información sensible.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Filtrar el spam y malware:
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Previniendo que correos electrónicos no deseados o maliciosos lleguen a la bandeja de entrada.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Inspeccionar archivos adjuntos
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Analizando en tiempo real los archivos adjuntos en busca de virus y otras amenazas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Confidencial.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Salvaguarda de la Información Confidencial
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Las empresas manejan una gran cantidad de información confidencial a través del correo electrónico, incluyendo datos financieros, contratos y estrategias comerciales. Un software de seguridad robusto garantiza que esta información se mantenga protegida mediante:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Encriptación de correos electrónicos
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Asegurando que solo el destinatario previsto pueda leer el contenido del mensaje.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Prevención de pérdida de datos (DLP)
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Monitoreando y controlando el envío de información confidencial para evitar fugas de datos accidentales o malintencionadas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Autenticación y firma digital
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Verificando la identidad del remitente y asegurando la integridad del contenido del correo electrónico.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cumplimiento Normativo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Muchas industrias están sujetas a regulaciones estrictas en cuanto a la protección de datos y la privacidad. Implementar un software de seguridad para el correo electrónico ayuda a las empresas a cumplir con estas normativas mediante:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Auditoría y monitoreo
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Registrando y monitoreando el flujo de correos electrónicos para asegurar el cumplimiento de políticas internas y normativas externas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Control de acceso y permisos
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Garantizando que solo el personal autorizado pueda acceder y enviar información sensible.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Productividad.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mejora de la Productividad
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un software de seguridad no solo protege, sino que también mejora la productividad al reducir el tiempo que los empleados pasan lidiando con correos electrónicos no deseados y amenazas cibernéticas. Con una bandeja de entrada más limpia y segura, los empleados pueden concentrarse en tareas más importantes y productivas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La seguridad del correo electrónico es una parte integral de la estrategia de ciberseguridad de cualquier empresa. Un software de seguridad eficaz no solo protege contra amenazas externas e internas, sino que también asegura el cumplimiento normativo y mejora la eficiencia operativa. Invertir en una solución de seguridad robusta para el correo electrónico es, sin duda, una decisión estratégica que puede prevenir daños significativos y salvaguardar el éxito y la
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           reputación de la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/email+protection.png" length="831640" type="image/png" />
      <pubDate>Fri, 19 Jul 2024 00:30:00 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/la-importancia-de-tener-un-software-de-seguridad-para-proteger-el-flujo-de-correo-electronico-en-las-empresas</guid>
      <g-custom:tags type="string">#correo electrónico,#phishing,#Security Gateway,#ciberataques</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/email+protection.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/email+protection.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MailStore: La solución definitiva para la gestión de archivos PST</title>
      <link>https://www.consisamexico.com.mx/mailstore-la-solucion-definitiva-para-la-gestion-de-archivos-pst</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoy en día, el correo electrónico sigue siendo la herramienta por excelencia para dar seguimiento a relaciones de negocio. Si bien las aplicaciones móviles como WhatsApp, agilizan la comunicación entre clientes y proveedores, el correo electrónico es la solución robusta para trabajar de manera organizada y estructurada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Por eso mismo, cada vez es mayor el volumen de mensajes que aparecen en la Bandeja de Entrada y los usuarios requieren conservar los mensajes anteriores durante lapsos de varios años ya sea para consulta y/o por cuestiones de cumplimiento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aún cuando se cuente con buzones de gran tamaño, el volumen de información histórica rebasa sus capacidades y ha orillado a las áreas de TI a descargar en archivos PST los mensajes anteriores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los archivos PST tienen varias desventajas entre las que sobresalen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Riesgo de Corrupción de Datos
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Los archivos PST pueden corromperse fácilmente, especialmente si son grandes o se utilizan con frecuencia. La corrupción del archivo puede resultar en la pérdida de datos importantes y puede ser difícil de reparar.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Dificultad para la Administración Centralizada
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Almacenar correos en archivos PST puede dificultar la administración centralizada y el cumplimiento de políticas de seguridad y retención de datos. Cada usuario tiene su propio archivo PST, lo que hace más complicado gestionar y respaldar la información de manera centralizada.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Problemas de Rendimiento
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Los archivos PST grandes pueden afectar el rendimiento del cliente de correo electrónico, como Microsoft Outlook. Esto puede ralentizar el acceso y la búsqueda de correos electrónicos y puede causar problemas de rendimiento general en el sistema.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Archivar+correo.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore: solución definitiva para el manejo de archivos PST
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore es una herramienta de gestión de correo electrónico líder en el mercado, reconocida por su capacidad de archivar eficientemente archivos PST y correos electrónicos, ofreciendo una serie de ventajas significativas para las empresas. Su interfaz intuitiva y sus funciones avanzadas hacen de MailStore una solución ideal para empresas de todos los tamaños, desde pequeñas empresas hasta grandes corporaciones, permitiéndoles optimizar el almacenamiento, mejorar la productividad y garantizar la seguridad de sus datos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Cómo funciona MailStore?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es una aplicación que se puede instalar ya sea en sitio o en la nube, donde se genera una base de datos que se convierte en el repositorio del correo de la empresa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Permite "cargar" archivos PST históricos y los deja disponibles para consulta directa por el usuario, sin necesidad de intervención de las áreas de TI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Cloud+Server-c9cdc6ed.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ventajas de MailStore para el manejo de archivos PST
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Optimización del espacio de almacenamiento
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Compresión de Datos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MailStore
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           utiliza algoritmos de compresión de última generación para reducir el tamaño de los archivos PST, lo que permite un almacenamiento más eficiente. Los algoritmos de compresión eliminan la redundancia en los datos, minimizando el espacio utilizado sin afectar la calidad de la información.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Deduplicación Inteligente
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MailStore
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           identifica y elimina las copias duplicadas de correos electrónicos y archivos, optimizando aún más el uso del espacio de almacenamiento. Este proceso inteligente de deduplicación garantiza que solo se almacena una copia única de cada elemento, liberando valioso espacio en disco.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Escalabilidad para grandes volúmenes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MailStore
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           está diseñado para manejar grandes volúmenes de datos, lo que lo convierte en una solución ideal para empresas con grandes bases de datos de correos electrónicos. Su capacidad de compresión y deduplicación permite almacenar de manera eficiente incluso los archivos PST más grandes, garantizando un uso óptimo del espacio de almacenamiento disponible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Reducción de Costes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La optimización del espacio de almacenamiento con MailStore permite reducir significativamente los costes asociados al almacenamiento de datos. Al minimizar el espacio utilizado, las empresas pueden optar por planes de almacenamiento más económicos, reduciendo así los gastos operativos.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Búsqueda Instantánea
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ofrece una poderosa función de búsqueda que permite encontrar rápidamente los correos electrónicos y archivos necesarios. La herramienta indexa los datos de manera eficiente, lo que permite realizar búsquedas instantáneas y precisas, incluso en grandes bases de datos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Filtros avanzados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Para facilitar la búsqueda,
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            proporciona una gama de filtros avanzados que permiten refinar las consultas. Los usuarios pueden filtrar por remitente, destinatario, fecha, asunto, palabras clave y otros criterios, lo que garantiza resultados precisos y relevantes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Resultados detallados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los resultados de la búsqueda se presentan de manera clara y concisa, proporcionando información detallada sobre cada elemento encontrado. Esta información incluye el remitente, el destinatario, la fecha, el asunto y el contenido del mensaje, facilitando la identificación y el acceso a la información requerida.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/MailStore+user.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MailStore
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ofrece una solución completa para la gestión de archivos PST, proporcionando una serie de ventajas significativas para las empresas. Desde la optimización del espacio de almacenamiento hasta la seguridad y el cumplimiento normativo, MailStore facilita la gestión de los archivos PST, mejorando la eficiencia, la seguridad y la productividad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/MailStore+user.png" length="1299316" type="image/png" />
      <pubDate>Wed, 17 Jul 2024 19:09:13 GMT</pubDate>
      <author>aelvira@okasama.com (Tony Elvira)</author>
      <guid>https://www.consisamexico.com.mx/mailstore-la-solucion-definitiva-para-la-gestion-de-archivos-pst</guid>
      <g-custom:tags type="string">#Archivos PST,#MailStore,#Almacenar Correo</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/MailStore+user.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/MailStore+user.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Reinventando la Productividad: Descubre las Poderosas Características de Microsoft Copilot</title>
      <link>https://www.consisamexico.com.mx/reinventando-la-productividad-descubre-las-poderosas-caracteristicas-de-microsoft-copilot</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La lnteligencia Artificial Ilega integrada a las herramientas que utilizamos día a día
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/IA.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Te imaginas tener un asistente inteligente que te ayude a hacer tu trabajo, a aprender cosas nuevas, a expresar tu creatividad y a entender mejor el mundo? Eso es lo que te ofrece
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot de Microsoft
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , una innovadora función impulsada por la inteligencia artificial (IA) que se integra en tus aplicaciones favoritas de Microsoft 365 y en el navegador Microsoft Edge.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot es más que un simple chatbot. Es un sofisticado motor de orquestación y procesamiento que trabaja entre bastidores para combinar el poder de los grandes modelos de lenguaje (Large Language Models- LLM), incluido GPT-4, con las aplicaciones de Microsoft 365 y tus datos comerciales en Microsoft Graph, ahora accesibles para todos a través del lenguaje natural.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con Copilot, puedes hacer preguntas, solicitar información, pedir ayuda, generar contenido y mucho más, simplemente escribiendo o hablando con él. Copilot te responderá de forma rápida, precisa, personalizada y amigable, ofreciéndote la mejor solución posible para tu consulta o tarea.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué puedes hacer con Copilot?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Las posibilidades de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            son casi infinitas, ya que se adapta a tus necesidades y preferencias. Aquí te mostramos algunos ejemplos de lo que puedes hacer con Copilot:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Cómo puedes acceder a Copilot?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Acceder a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot es
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            muy fácil y cómodo, ya que está integrado en tus aplicaciones de Microsoft 365 y en el navegador Edge. Solo tienes que seguir estos pasos:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Para acceder a
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilot
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             en las aplicaciones de Microsoft 365, como Word, Excel, PowerPoint, Outlook y Teams, solo tienes que hacer clic en el icono de
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilot
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             que aparece en la esquina superior derecha de la pantalla. Se abrirá una ventana lateral donde podrás escribir o hablar con
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilot
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            .
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Para acceder a
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Copilot
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             en el navegador Edge, solo tienes que hacer clic en el icono de
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilo
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             t
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             que aparece en la barra lateral del explorador. Se abrirá una ventana lateral donde podrás escribir o hablar con
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilot.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Versiones disponibles de Microsoft Copilot
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilot Gratuito
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Esta versión te permite experimentar la potencia de la inteligencia artificial de Copilot sin costo alguno. Puedes probarlo en la web, Windows, iPadOS y macOS. Sin embargo, ten en cuenta que algunas características, como las de Excel, están en versión preliminar y solo están disponibles en inglés.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilot Pro
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Esta versión de pago ofrece beneficios adicionales y está disponible en la web, Windows, iPadOS y macOS. Para acceder a Copilot en ciertas aplicaciones como Word, Excel, PowerPoint, OneNote y Outlook, necesitas una suscripción a Microsoft 365 Personal o Familia. Además, las características de Excel también están en versión preliminar.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Copilot para Microsoft 365
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            : Si eres cliente de Microsoft 365, puedes agregar Copilot a tu plan. Esta versión te permite aprovechar al máximo la inteligencia artificial en aplicaciones como Word, Excel y más. Copilot se puede contratar desde una licencia, en pago anual.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
            &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h4&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué esperas para probar Copilot?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h4&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Somos partners de Microsoft y podemos apoyarte para obtener la versión de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            acorde a tus necesidades, no lo dudes más y prueba
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            hoy mismo. Descubre todo lo que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            puede hacer por ti y por tu trabajo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Copilot
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es tu compañero de IA para el día a día. ¡Te sorprenderá! &amp;#55357;&amp;#56842;
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Copilot.png" length="1617299" type="image/png" />
      <pubDate>Fri, 09 Feb 2024 22:52:54 GMT</pubDate>
      <author>aelvira@okasama.com (Tony Elvira)</author>
      <guid>https://www.consisamexico.com.mx/reinventando-la-productividad-descubre-las-poderosas-caracteristicas-de-microsoft-copilot</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Copilot.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Copilot.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Optimiza tu Empresa: Cómo Integrar Datos en Campo para Decisiones Estratégicas</title>
      <link>https://www.consisamexico.com.mx/optimiza-tu-empresa-como-integrar-datos-en-campo-para-decisiones-estrategicas</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Descubre cómo la Integración de Datos en Campo Impulsa la Eficiencia y el Éxito Empresarial
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-265087.jpeg"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la era moderna de los negocios, la capacidad de recolectar información en campo de manera eficiente y luego integrar esos datos en una base centralizada para análisis y toma de decisiones es fundamental para el éxito empresarial. Contar con un sistema integrado con aplicaciones diseñadas para este propósito ofrece una serie de ventajas y bondades que impulsan la eficiencia y la efectividad de las operaciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una de las principales ventajas de este enfoque es la mejora en la precisión y la actualización de los datos. Al utilizar aplicaciones móviles diseñadas específicamente para la recolección de información en campo, los equipos pueden registrar datos de manera instantánea y precisa mientras están en el lugar, evitando errores asociados con la entrada manual posterior. Esto asegura que la información sea más confiable y esté disponible en tiempo real para su análisis y acción.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Además, la integración de estos datos en una base centralizada proporciona una visión completa y coherente de la operación de la empresa. Al tener acceso a datos actualizados y precisos desde múltiples fuentes, los líderes empresariales pueden tomar decisiones informadas y estratégicas que impulsen el crecimiento y la eficiencia. Ya sea en la gestión de inventario, el seguimiento de ventas, el monitoreo de activos o la evaluación de rendimiento del personal, contar con un sistema integrado facilita la identificación de tendencias, la detección de problemas y la implementación de soluciones de manera oportuna.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Otra ventaja significativa es la capacidad de personalizar y adaptar las aplicaciones según las necesidades específicas de la empresa. Con un enfoque modular y escalable, es posible agregar nuevas funcionalidades y características a medida que evolucionan los requerimientos comerciales. Esto permite una mayor flexibilidad y agilidad en la adaptación a cambios en el mercado o en los procesos internos de la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En resumen, contar con un sistema integrado con aplicaciones que permitan recolectar información en campo e integrar los datos en la base de datos central para análisis y toma de decisiones proporciona una plataforma sólida para impulsar la eficiencia, la precisión y la agilidad en las operaciones empresariales. Con acceso a datos confiables y actualizados, los líderes empresariales pueden tomar decisiones informadas que impulsen el éxito a largo plazo de la organización.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En ConsisaMéxico hemos desarrollado plataformas integrales que han permitido a nuestros clientes tener una visualización en línea de sus operaciones y por ende tomar decisiones de manera oportuna.  Consúltanos para una asesoría personalizada sin costo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Celular+app-50.png" length="1172669" type="image/png" />
      <pubDate>Tue, 06 Feb 2024 23:56:51 GMT</pubDate>
      <author>mavila@consisamexico.com.mx (Moisés Avila)</author>
      <guid>https://www.consisamexico.com.mx/optimiza-tu-empresa-como-integrar-datos-en-campo-para-decisiones-estrategicas</guid>
      <g-custom:tags type="string">#software #desarrollo #apps</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Celular+app-50.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Celular+app-50.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cómo la IA está Transformando Empresas Mexicanas</title>
      <link>https://www.consisamexico.com.mx/como-la-ia-esta-transformando-empresas-mexicanas</link>
      <description>La IA está transformando empresas en México: Banorte, Aeroméxico y Hospital Ángeles ejemplifican su impacto positivo, pero surgen desafíos éticos. Un futuro inteligente se vislumbra.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La inteligencia artificial (IA) se ha convertido en más que una simple herramienta de ciencia ficción. En México, su adopción ha sido notoria, redefiniendo la estructura y eficiencia de diversas empresas, desde el sector financiero hasta la salud.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La creciente presencia de la Inteligencia Artificial en México
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En los últimos años, México ha experimentado un crecimiento significativo en la adopción de la inteligencia artificial (IA) por parte de las empresas. Según datos recientes, alrededor del 14% de las empresas mexicanas están utilizando la IA como una herramienta estratégica para mejorar sus ventas y aumentar su competitividad en el mercado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Este aumento en la adopción de la IA se debe en gran medida a los beneficios que ofrece esta tecnología. La IA permite a las empresas automatizar tareas repetitivas y mejorar la eficiencia operativa. Por ejemplo, muchas empresas están utilizando chatbots impulsados por IA para atender las consultas de los clientes de manera rápida y precisa, lo que reduce la carga de trabajo del personal y mejora la experiencia del cliente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Además, la IA también está siendo utilizada para analizar grandes cantidades de datos y extraer información valiosa que puede ayudar a las empresas a tomar decisiones más informadas. Por ejemplo, las empresas pueden utilizar algoritmos de IA para analizar el comportamiento de compra de los clientes y predecir sus preferencias y necesidades futuras. Esto les permite personalizar las ofertas y promociones, lo que a su vez aumenta las posibilidades de venta y fidelización de los clientes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Otro aspecto importante de la adopción de la IA en México es su impacto en la economía. La tecnología ha creado empleos y ha impulsado el crecimiento de empresas especializadas en IA. Además, la IA ayuda a las empresas a ser más competitivas internacionalmente al ofrecer productos y servicios innovadores y de calidad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sin embargo, a pesar de los beneficios que ofrece la IA, su adopción en México aún enfrenta algunos desafíos. Uno de los principales desafíos es la falta de conocimiento y capacitación en esta tecnología. Muchas empresas mexicanas aún no comprenden completamente cómo pueden aprovechar al máximo la IA y carecen de personal capacitado para implementar y gestionar estas soluciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Además, también existen preocupaciones sobre la ética y la privacidad de los datos en relación con la IA. Es importante que las empresas mexicanas implementen medidas adecuadas para proteger la privacidad
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Casos de éxito: Empresas líderes adoptando IA
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Banorte: Innovando en la banca digital
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Banorte, reconociendo la tendencia hacia la banca digital, ha incursionado en la IA para revolucionar sus servicios. Esta adopción ha permitido a Banorte ofrecer respuestas en tiempo real, anticipar las necesidades financieras de sus clientes y redefinir la banca personalizada¹.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aeroméxico: Elevando la experiencia del viajero
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aeroméxico no es sólo una aerolínea; es un referente tecnológico. Al implementar un chatbot basado en IA, la empresa mejoró drásticamente su servicio al cliente, siendo la primera aerolínea en América Latina en adoptar esta tecnología para atender y facilitar procesos a sus viajeros.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hospital Ángeles: Salud y tecnología de la mano
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El Hospital Ángeles ha incorporado la IA en su infraestructura para agilizar y mejorar la atención al paciente. Desde diagnósticos más precisos hasta gestiones internas más eficientes, la IA ha permitido una atención médica más holística y efectiva².
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ventajas y retos éticos de la inteligencia artificial
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beneficios directos para las empresas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Automatización de tareas repetitivas: Reducción de costos y tiempo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Análisis avanzado: Tomar decisiones basadas en datos precisos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Personalización: Adaptar servicios y productos a las necesidades específicas del cliente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Desafíos éticos en la mira
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La IA, aunque potente, trae consigo desafíos éticos. La privacidad de datos, el riesgo de sesgos algorítmicos y el impacto laboral son cuestiones que las empresas mexicanas deben enfrentar con responsabilidad y transparencia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión: Mirando hacia un futuro inteligente
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La era de la inteligencia artificial en México ha comenzado, y las empresas líderes están marcando el camino. Con enormes beneficios en el horizonte, es imperativo que las empresas también reconozcan y aborden los desafíos éticos inherentes, garantizando un futuro donde la tecnología y la humanidad coexistan en armonía.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-inteligencia-artificial.jpg" length="114431" type="image/jpeg" />
      <pubDate>Tue, 26 Sep 2023 16:00:00 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/como-la-ia-esta-transformando-empresas-mexicanas</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-inteligencia-artificial.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-inteligencia-artificial.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>La Solución Definitiva: SysAdmin para la Facturación Electrónica en Pymes</title>
      <link>https://www.consisamexico.com.mx/la-solucion-definitiva-sysadmin-para-la-facturacion-electronica-en-pymes</link>
      <description>Descubre cómo las empresas medianas enfrentan los desafíos de la Contabilidad Electrónica en México y cómo SysAdmin de Consisa les ofrece una solución integral y personalizada para la digitalización. ¡Impulsa tu negocio hoy!</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Contabilidad Electrónica en Empresas Medianas: Desafíos y Soluciones
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Habitamos en un universo donde la tecnología y la regulación van juntas, y el ámbito contable no es una excepción. Las pequeñas y medianas empresas (Pymes) de México, en su intento por acatar las normativas y ajustarse a la era digital, ven en la contabilidad electrónica un instrumento vital, pero también una serie de retos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Operaciones son acciones diarias en empresas, como pagar a proveedores, comprar o vender. Cada una de estas operaciones genera una póliza y un archivo XML correspondiente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Este archivo es crucial, ya que debe enviarse al SAT por medio del Buzón Tributario, asegurando así que las empresas cumplan con sus obligaciones y mantengan una transparencia en sus actividades.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué es la Contabilidad Electrónica?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La contabilidad electrónica, más que una herramienta, es una obligación que busca la transparencia y precisión en las operaciones empresariales. Se refiere a la necesidad de registrar y enviar archivos XML de todas y cada una de las operaciones que una empresa o individuo realiza. Estos registros garantizan que la información sea accesible, transparente y esté alineada con las normativas actuales del SAT.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Necesidad de un Buen Sistema con SysAdmin
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El personal del área de programación en empresas medianas, consciente de esta realidad, busca soluciones que faciliten y optimicen este proceso. Y es que, más allá de la generación de pólizas, es fundamental garantizar que cada archivo XML se envíe correctamente y en tiempo al Buzón Tributario. Aquí es donde un sistema con
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SysAdmin
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            puede marcar la diferencia.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Simplificando el Proceso
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un sistema con SysAdmin optimiza la gestión de la facturación electrónica al automatizar la creación, registro y envío de estos archivos XML. Esta automatización no sólo reduce errores humanos, sino que garantiza la precisión y puntualidad en el cumplimiento de estas obligaciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Profundizando en SysAdmin: El ERP Integral para Empresas Mayoristas y Menudeo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En el corazón de la digitalización y automatización de procesos en empresas medianas se encuentra
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SysAdmin
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Este ERP integral ha sido diseñado específicamente para atender las necesidades de empresas que operan tanto al mayoreo como al menudeo. Pero, ¿qué hace que SysAdmin sea tan especial?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SysAdmin cubre todo el espectro de operaciones dentro de una empresa. Desde el momento en que se realiza una compra, pasando por recepciones, gestión de inventarios, pedidos, facturación y hasta el manejo de cuentas por pagar y por cobrar, SysAdmin se asegura de que cada proceso se lleve a cabo de manera eficiente y sin contratiempos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una de las características más destacadas de SysAdmin es su flexibilidad. No importa el giro de tu negocio, este ERP puede adaptarse a tus requerimientos específicos. ¿Necesitas integrarlo con otras aplicaciones?.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No hay problema. SysAdmin es compatible con otras aplicaciones populares como Aspel Sae, Sap y muchas otras, permitiendo complementar y enriquecer flujos de información según las necesidades de tu negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Este nivel de adaptabilidad y cobertura integral garantiza que las empresas medianas puedan centrarse en lo que mejor saben hacer, mientras SysAdmin se encarga de la gestión y automatización de sus operaciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ventajas Específicas que Ofrece Consisa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si bien hay múltiples proveedores en el mercado que ofrecen soluciones en contabilidad electrónica, Consisa se distingue por sus características únicas:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Personalización
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa entiende que cada empresa es única. Por ello, ofrece soluciones personalizadas que se adaptan a las necesidades específicas de cada cliente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Integración
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El software de Consisa se integra fácilmente con otros sistemas, garantizando una transición suave y sin interrupciones en las operaciones diarias.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Soporte Técnico
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No hay nada más frustrante que enfrentar problemas técnicos sin ayuda. Consisa proporciona un soporte técnico de primera clase para resolver cualquier inquietud en tiempo real.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión: ¿Por Qué Elegir contratar con Consisa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al buscar una solución para la contabilidad electrónica, es vital seleccionar un proveedor que no solo ofrezca un software, sino también un soporte integral. Consisa no solo propone un sistema con SysAdmin robusto y eficiente, sino que también se compromete a acompañar a las empresas en su camino hacia la digitalización.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Contratar los módulos con Consisa es asegurarse de tener una herramienta poderosa y un aliado confiable en el mundo digital.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-contabilidad-electronica.jpg" length="247553" type="image/jpeg" />
      <pubDate>Tue, 19 Sep 2023 23:38:59 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/la-solucion-definitiva-sysadmin-para-la-facturacion-electronica-en-pymes</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-contabilidad-electronica.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-contabilidad-electronica.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Spamhaus y MDaemon Technologies establecen alianza para proteger el correo electrónico</title>
      <link>https://www.consisamexico.com.mx/spamhaus-y-mdaemon-technologies-establecen-alianza-para-proteger-el-correo-electronico</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El pasado 16 de agosto
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://mdaemon.com/" target="_blank"&gt;&#xD;
      
           MDaemon Technologies
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             – solución líder de correo para la pequeña y mediana empresa y
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spamhaus.com/" target="_blank"&gt;&#xD;
      
           Spamhaus Technology
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            – autoridad en filtrado y protección de correo electrónico – anunciaron una alianza a través de la cual se agrega una capa adicional de seguridad, consistente en el monitoreo inteligente de Spamhaus, al servidor de Correo Electrónico MDaemon, para proteger a los usuarios del 99% de amenazas provenientes del correo electrónico.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Correo simple y seguro
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Obtenga control, privacidad y seguridad con
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/mdaemon-servidor-de-correo" target="_blank"&gt;&#xD;
      
           MDaemon® Email Server
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Con más de 25 años en el mercado, MDaemon permite a negocios en todo el mundo administrar y mantener seguras sus comunicaciones de correo con un servicio confiable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Para asegurar el más alto nivel de protección y mantenerse en la delantera frente a las amenazas emergente al correo, MDaemon Technologies continuamente integra nuevas funcionalidades a su solución. En la versión más reciente, integró el servicio de validación de reputación de Spamhaus para incrementar la seguridad del correo electrónico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esta integración también se incorporará a SecurityGateway™ para Servidores de Correo en la versión que se liberará este año, a fin de dar a los clientes que utilizan otras soluciones de correo, las mismas capas de protección.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El servicio de Listas de Bloqueo de DNS en tiempo real (DNSBLs) de Spamhaus ahora puede ser utilizado inmediatamente al habilitar el servicio en la consola de administración de MDaemon. Consisten en datos actualizados continuamente de IPs, Dominios y datos Hash y están disponibles utilizando el servicio DQS (
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spamhaus.com/product/data-query-service/" target="_blank"&gt;&#xD;
      
           Data Query Service
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ) de Spamhaus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Diariamente, 13 billones de conexiones SMTP, 3 millones de dominios y 18 mil muestras de malware son analizados para dar protección contra malware, phishing, botnets, spam y más. ¿El resultado? Protección del correo eficiente, robusta y accesible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una capa adicional de protección
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al utilizar los ajustes preconfigurados de Spamhaus en MDaemon, se bloquea más del 99% de spam y otras amenazas del correo electrónico de manera inmediata. Tan pronto como se identifica una fuente maliciosa, se bloquea y los usuarios están protegidos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Así mismo, la verdadera ganancia se refiere al riesgo. Con capas adicionales de protección, el riesgo de que los usuarios abran correo malicioso se minimiza significativamente – buzones más limpios significa menos incidentes de seguridad y menos quejas del spam.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los administradores pueden entonces recuperar tiempo para dedicarse a otras tareas y a mantener la operación de TI del negocio. Como comenta Tara Natanson, Gerente de Relaciones ISP en Constant Contact, “Hay muchas listas de bloqueo en el mercado pero la única que siempre ha sido superconfiable ha sido Spamhaus”.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Como funciona la integración
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La seguridad efectiva se ejecuta mediante capas. Con la solución de MDaemon, el DQS se verifica durante el procesamiento de spam, junto con el resto de reglas de filtrado de spam. Cuando la regla DQS coincide, se agregan puntos al puntaje total de spam. MDaemon permite configurar dos umbrales: el primero marca el mensaje como spam, el segundo rechaza el mensaje durante el procesamiento SMTP.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La dirección IP se identifica en la conexión SMTP, para bloquear la mayoría de mensajes basura. Lo que no se bloquea se puede filtrar entonces por contenido, el cual se valida contra los valores de dominio y hash de Spamhaus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           El proceso de filtrado por capas es considerado una de las mejores prácticas para proteger el flujo de correo electrónico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Se eliminan mensajes que evidentemente son spam enviado de botnets y direcciones IP de spammers.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Se analiza detalladamente el contenido del correo para identificar si contiene malware o ligas a nuevos sitios webs controlados por spammers y cibercriminales.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al utilizar la integración de los datos de Spamhaus en MDaemon, los usuarios cuentan con una capa adicional de filtrado de correo, sin requerimientos complejos de configuración.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Fuerza a través de la colaboración
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MDaemon ofrece a sus clientes control y privacidad únicos con su Servidor y productos de seguridad para el correo electrónico. Spamhaus ofrece un servicio líder en el mercado para la identificación de IPs, Dominios y contenido malicioso. Juntos, ofrecen protección inmediata, confiable y accesible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
        
            Más información sobre esta integración aquí:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.spamhaus.com/product/protect-email-with-spamhaus-and-mdaemon-technologies/" target="_blank"&gt;&#xD;
      
           https://www.spamhaus.com/product/protect-email-with-spamhaus-and-mdaemon-technologies/
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ConsisaMéxico, único distribuidor certificado de MDaemon en México, le puede apoyar obtener la mejor solución de correo electrónico así como para la integración con DQS de Spamhaus.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-Spamhaus.jpeg" length="166655" type="image/jpeg" />
      <pubDate>Tue, 29 Aug 2023 20:47:51 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/spamhaus-y-mdaemon-technologies-establecen-alianza-para-proteger-el-correo-electronico</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-Spamhaus.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-Spamhaus.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Personalizando Tu Sistema Informático:La Ventaja Competitiva de los ERPs, WMs o Puntos de Venta a la Medida</title>
      <link>https://www.consisamexico.com.mx/personalizando-tu-sistema-informatico-la-ventaja-competitiva-de-los-erps-wms-o-puntos-de-venta-a-la-medida</link>
      <description>Descubre cómo un sistema informático personalizado, ya sea ERP, WM o Punto de Venta, puede ser el diferenciador que destaque tu empresa por encima de la competencia.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los sistemas genéricos, aunque útiles, a menudo no logran satisfacer todas las demandas específicas de una empresa. Por eso, adaptar un sistema informático a las necesidades únicas de una organización puede ser el diferenciador que la sitúa por delante de su competencia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sistemas Genéricos vs. Personalizados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los Sistemas Genéricos**
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Los sistemas informáticos genéricos son soluciones que se ofrecen de manera estandarizada para diferentes empresas. Estos sistemas son:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Económicos:Puesto que son producidos en masa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Rápidos de Implementar: Ya que no requieren desarrollos adicionales.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Conocidos: Es probable que muchos empleados ya estén familiarizados con ellos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sin embargo, a menudo presentan limitaciones:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No Son Flexibles: No pueden adaptarse a necesidades específicas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Funcionalidad Limitada: Pueden no abordar todos los retos que enfrenta una organización.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los Sistemas Personalizados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Por otro lado, un sistema informático personalizado es desarrollado para satisfacer las necesidades específicas de una empresa. Sus ventajas incluyen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Flexibilidad: Se adaptan a las demandas y cambios de la empresa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Eficiencia: Diseñados para abordar los desafíos únicos de la organización.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Integración: Pueden integrarse fácilmente con otros sistemas ya en uso.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La única desventaja potencial podría ser el tiempo y el costo iniciales, pero a largo plazo, estas inversiones suelen justificar su valor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Ventaja Competitiva de la Personalización
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adaptabilidad en el Mercado
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un **sistema informático** a medida permite que una empresa sea ágil y responda rápidamente a los cambios del mercado. Esta adaptabilidad se traduce en una ventaja competitiva, ya que la empresa puede innovar y evolucionar más rápidamente que sus competidores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Eficiencia Operativa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La personalización asegura que el sistema informático se alinee perfectamente con los procesos de negocio de la empresa. Esto minimiza las ineficiencias y reduce los costos operativos a largo plazo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa México: Líder en Soluciones Personalizadas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa México comprende la importancia de contar con sistemas informáticos que se adapten a las demandas específicas de cada negocio. Ofrecemos soluciones personalizadas en ERPs, WMs y puntos de venta, garantizando:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Adaptabilidad: Asegurando que las empresas puedan navegar con éxito en mercados cambiantes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Integración Perfecta: Nuestros sistemas se integran sin problemas con las operaciones y otros sistemas existentes.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Soporte Continuo: Brindamos apoyo durante todo el proceso, desde la conceptualización hasta la implementación y más allá.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En un mundo en constante evolución, las empresas necesitan **sistemas informáticos** que no solo las acompañen, sino que las impulsen hacia el éxito.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Aunque los sistemas genéricos tienen su lugar, la verdadera ventaja competitiva proviene de soluciones personalizadas. Consisa México se enorgullece de ser el aliado estratégico que las empresas necesitan para lograr este objetivo. ¡Contáctanos y descubre cómo podemos transformar tu negocio!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-sistema-informatico.jpg" length="178269" type="image/jpeg" />
      <pubDate>Tue, 29 Aug 2023 16:00:01 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/personalizando-tu-sistema-informatico-la-ventaja-competitiva-de-los-erps-wms-o-puntos-de-venta-a-la-medida</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-sistema-informatico.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-sistema-informatico.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Maximizando la seguridad en correos electrónicos de empresa</title>
      <link>https://www.consisamexico.com.mx/maximizando-la-seguridad-en-correos-electronicos-de-empresa</link>
      <description>Descubre la importancia de la seguridad en correos electrónicos de empresa y aprende cómo defenderte de amenazas. ¡Maximiza la protección en tus comunicaciones!</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Desde la rapidez en la comunicación hasta la posibilidad de gestionar proyectos en tiempo real a kilómetros de distancia, mejorar la comunicación entre los equipos es vital. Sin embargo, también ha abierto las puertas a nuevas amenazas. Con un enfoque en la creciente necesidad de mantener segura la comunicación vía "correo electrónico empresarial", exploramos cómo las empresas pueden protegerse de amenazas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Amenazas Prevalentes en el Correo Electrónico Empresarial
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El phishing es una técnica de ingeniería social que se aprovecha de la confianza del usuario para engañarlo y obtener información confidencial, como contraseñas o datos bancarios. A través de correos electrónicos que parecen auténticos, los atacantes invitan al destinatario a hacer clic en enlaces o descargar archivos que pueden llevar a sitios fraudulentos o instalar malware. La clave para protegerse radica en la educación y la precaución al interactuar con correos electrónicos no solicitados o sospechosos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Malware
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A través de archivos adjuntos o enlaces maliciosos en los correos electrónicos, el malware puede ser descargado e instalado en un sistema. Esto puede resultar en pérdida de datos, daño al sistema o incluso espionaje corporativo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consejos y Prácticas Recomendadas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Educación y Capacitación
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Formar a los empleados sobre los riesgos asociados con los correos electrónicos maliciosos es esencial. La capacitación regular puede reducir significativamente el riesgo de hacer clic en un enlace o archivo adjunto malicioso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Actualizaciones Regulares
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Asegurarse de que todos los sistemas, aplicaciones y programas de seguridad estén actualizados. Las actualizaciones contienen parches de seguridad vitales.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Utilizar Filtrado de Correo Electrónico
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Implementar soluciones de filtrado que identifiquen y bloqueen correos electrónicos sospechosos antes de que lleguen al destinatario.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Verificación de Doble Factor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Este sistema añade una capa adicional de seguridad al proceso de inicio de sesión, garantizando que incluso si un atacante tiene la contraseña, no pueda acceder fácilmente al correo electrónico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/hacker.png"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Propuesta de Valor de Consisa México
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un correo electrónico seguro no es simplemente una cuestión de tener las herramientas correctas; es una combinación de tecnología, educación y políticas adecuadas. En Consisa México, no sólo ofrecemos soluciones personalizadas, sino que también garantizamos robustas medidas de seguridad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Personalización
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cada empresa tiene necesidades únicas. Adaptamos nuestras soluciones a cada cliente para garantizar una experiencia de correo electrónico segura y fluida.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Medidas de Seguridad Robustas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con la integridad de las comunicaciones empresariales en juego, ofrecemos soluciones con las más avanzadas medidas de seguridad en el mercado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En conclusión, la seguridad del **correo electrónico empresarial** no debe tomarse a la ligera. Las amenazas son reales y en constante evolución. Pero con la preparación adecuada y el socio tecnológico correcto, como Consisa México, las empresas pueden comunicarse con confianza y seguridad. ¡Protéjase y avance con seguridad en el mundo digital!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           No esperes a ser víctima de un ataque para tomar medidas. Asegura tus comunicaciones y da un paso adelante en la protección de tus activos más valiosos. Descubre más sobre cómo Consisa México puede transformar y blindar tu estrategia de correo electrónico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/Correo_electronico" target="_blank"&gt;&#xD;
      
           Visita nuestra página especializada en seguridad de correo electrónico
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y da el primer paso hacia una comunicación más segura y eficiente. ¡Te esperamos!En Consisa México, entendemos la importancia de mantener tus comunicaciones seguras en el mundo digital. Nuestro equipo de expertos en seguridad está constantemente actualizado sobre las últimas amenazas y trabaja arduamente para proteger tus activos más valiosos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-seguridad-en-correo-electronico.jpg" length="272488" type="image/jpeg" />
      <pubDate>Wed, 23 Aug 2023 18:16:01 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/maximizando-la-seguridad-en-correos-electronicos-de-empresa</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-seguridad-en-correo-electronico.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-seguridad-en-correo-electronico.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Optimiza operaciones en almacén con el desarrollo WMS de Consisa</title>
      <link>https://www.consisamexico.com.mx/optimiza-operaciones-en-almacen-con-el-desarrollo-wms-de-consisa</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué es un Warehouse Management System (WMS)?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           Un Warehouse Management System, o sistema de administración de almacenes (WMS, por sus siglas en inglés), es una solución diseñada para optimizar la gestión de inventarios y la logística en los almacenes. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa, una empresa con 24 años en el mercado ofrece un WMS adaptable a las necesidades y el tamaño de tu empresa para mejorar la eficiencia, la visibilidad y el control en las operaciones de almacenamiento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Funciones clave del WMS de Consisa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa WMS es una plataforma que permite controlar la organización, almacenamiento y distribución de productos en los almacenes de manera eficiente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El propósito del sistema es garantizar que los bienes y materiales se muevan a través de los almacenes de la manera más eficiente y rentable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sus principales funciones son: 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Control de áreas de almacenamiento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Seguimiento de inventario a través de la identificación única por producto
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Movimientos al almacén: Recepciones, Administración de ubicaciones en almacén, Surtido.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Control de Entregas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beneficios de implementar un WMS en tu almacén
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La implementación de un Warehouse Management System en tu almacén conlleva una serie de beneficios significativos:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Reducción de errores y aumento de la precisión
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Gracias a la automatización y el seguimiento preciso de los productos,el WMS de Consisa minimiza los errores en la gestión de inventarios. Esto se traduce en una mayor precisión en la preparación de pedidos y una disminución de los costos asociados con errores y devoluciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Optimización del espacio de almacenamiento
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El WMS de Consisa permite optimizar el uso del espacio de almacenamiento al asignar ubicaciones estratégicas a los productos y maximizar la capacidad de almacenamiento. Esto permite aprovechar al máximo el espacio disponible y mejorar la eficiencia en el almacenamiento de productos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mejora en la productividad y cumplimiento de pedidos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La automatización de procesos y la optimización de flujos de trabajo con el WMS de Consisa aumentan la productividad en el almacén. Los tiempos de preparación de pedidos se reducen significativamente, lo que permite cumplir con los plazos de entrega y mejorar la satisfacción del cliente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Por qué elegir el WMS desarrollado por Consisa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa WMS es una plataforma integral, que puede interactuar con los procesos de:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pedidos 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Autorización 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Planeación 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Surtida
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Factura/Remisión 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Control de entregas 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Y es posible enlazar a Cuentas por cobrar y cuentas por pagar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión: Optimiza tus operaciones en almacén con el WMS de Consisa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En resumen,el WMS de Consisa mejora la gestión de inventarios y la logística en almacenes, optimizando las operaciones. Consisa ayuda a los almacenes a ser más eficientes, tener mayor visibilidad y control, y alcanzar un mejor rendimiento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con soluciones a medida, experiencia y tecnología avanzada, Consisa es un socio confiable para impulsar el éxito de los almacenes en un entorno empresarial competitivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/paid-software-a-medida-para-empresas" target="_blank"&gt;&#xD;
      
           ¡Ponte en contacto con nosotros!
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-wms.jpeg" length="165865" type="image/jpeg" />
      <pubDate>Mon, 24 Jul 2023 16:00:01 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/optimiza-operaciones-en-almacen-con-el-desarrollo-wms-de-consisa</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-wms.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-wms.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>ERP vs. Desarrollo a medida: ¿Cuál es la mejor opción para su empresa?</title>
      <link>https://www.consisamexico.com.mx/erp-vs-desarrollo-a-medida-cual-es-la-mejor-opcion-para-su-empresa</link>
      <description>¿Está buscando una solución informática para su negocio? Descubra las ventajas y desventajas de elegir un ERP o un desarrollo a medida.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En un mundo empresarial competitivo y cambiante, es importante tener sistemas y herramientas eficientes para alcanzar metas y hacer crecer tu empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Cuando se trata de gestionar los recursos y procesos empresariales, dos opciones comunes surgen:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            la implementación de un sistema ERP (Enterprise Resource Planning)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            o el
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           desarrollo a medida de una solución adaptada a las necesidades específicas de su empresa. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En este artículo, exploraremos estas dos alternativas y analizaremos cuál puede ser la mejor opción para usted.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué es un ERP? Ventajas y beneficios de un ERP
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un ERP es un sistema completo que ayuda a administrar y controlar todos los recursos, procesos y operaciones de manera integral. Ofrece una plataforma centralizada que cubre desde la gestión de inventario y compras hasta la contabilidad y el seguimiento de ventas. Algunas ventajas de usar un ERP incluyen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Optimización de procesos: Un ERP integra y automatiza los diferentes departamentos y funciones de su empresa, lo que le permite lograr una mayor eficiencia y productividad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Toma de decisiones informada: Al contar con información en tiempo real y reportes personalizados, usted y sus directivos pueden tomar decisiones más acertadas y estratégicas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Mejora de la colaboración: Un ERP facilita la comunicación y colaboración entre los diferentes departamentos, fomentando un flujo de trabajo más eficiente y una mejor coordinación.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Limitaciones de un ERP
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A pesar de sus numerosos beneficios, un ERP puede tener algunas limitaciones que usted debe tener en cuenta:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Costos al principio y para poner en marcha: Comprar e instalar un sistema ERP puede ser caro y necesitar mucho tiempo y recursos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Adaptabilidad limitada: Al ser un sistema estandarizado, es posible que el ERP no se ajuste perfectamente a los procesos y necesidades únicas de su empresa, lo que puede requerir modificaciones o personalizaciones adicionales.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           - Curva de aprendizaje: Usted y sus empleados pueden necesitar tiempo para familiarizarse con el nuevo sistema y adaptarse a sus funcionalidades.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Desarrollo a medida: ¿Qué implica?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El desarrollo a medida es crear una solución tecnológica especial para su empresa. En lugar de usar un sistema estándar, se genera un software personalizado para sus necesidades únicas. Hay ventajas y limitaciones en el desarrollo a medida.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Ventajas del desarrollo a medida: Un desarrollo a medida ofrece las siguientes ventajas:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Adaptabilidad total: El software desarrollado a medida se ajusta precisamente a los procesos y necesidades de su empresa, proporcionando una solución altamente personalizada.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Escalabilidad: A medida que su empresa crece y evoluciona, el software a medida puede adaptarse y ampliarse para satisfacer nuevas demandas y requisitos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Flexibilidad: El desarrollo a medida le permite realizar cambios y mejoras según sea necesario, lo que le brinda un mayor control sobre el software utilizado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Limitaciones del desarrollo a medida: Sin embargo, también existen algunas limitaciones a tener en cuenta:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Costos y tiempo de desarrollo: En ocasiones, si el análisis inicial no se realiza correctamente, el desarrollo a medida puede ser más costoso y llevar más tiempo en comparación con la implementación de un sistema ERP estándar. Para evitar esto se debe realizar un levantamiento de necesidades detallado al inicio del proceso y llevar un estricto control del proyecto.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Riesgo de dependencia: Si usted opta por un desarrollo a medida, su empresa puede volverse dependiente del equipo de desarrollo para el mantenimiento y las actualizaciones futuras del software.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si a su empresa no le es viable por estas situaciones siempre puedes acceder a
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/programas-que-automatizan-procesos" target="_blank"&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/programas-que-automatizan-procesos" target="_blank"&gt;&#xD;
      
           programas del mercado
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/programas-que-automatizan-procesos" target="_blank"&gt;&#xD;
      
           que automatizan procesos. 
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Enfoque de Consisa para ayudarle a elegir
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En Consisa, comprendemos que cada empresa es única y tiene necesidades y objetivos específicos, considerando el número de colaboradores, presupuesto y recursos que se pueden asignar de acuerdo a su operación. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nuestro enfoque consiste en evaluar detenidamente esas necesidades y brindarle asesoramiento personalizado para ayudarle a elegir entre un ERP o un desarrollo a medida. Consideramos los siguientes factores clave:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Evaluación de las necesidades de su empresa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Realizamos un análisis exhaustivo de los procesos, requisitos y desafíos específicos de su empresa. Evaluamos cómo un sistema ERP puede satisfacer esas necesidades o si un desarrollo a medida sería más adecuado para abordar los aspectos únicos de su negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consideración del tamaño y los procesos empresariales
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Tenemos en cuenta el tamaño de su empresa y la complejidad de sus procesos empresariales. Un ERP estándar puede ser más adecuado para empresas más pequeñas con procesos menos complejos, mientras que un desarrollo a medida puede ser la opción ideal para empresas más grandes o con requisitos muy elparticulares.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Análisis de los objetivos a largo plazo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consideramos sus objetivos y metas a largo plazo. Si usted planea expandirse, diversificarse o enfrentar cambios significativos en el futuro, un desarrollo a medida puede brindarle la flexibilidad necesaria para adaptarse a estos cambios.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El precio de un desarrollo de software personalizado tipo ERP para compañías de tamaño medio en México puede fluctuar en función de la complejidad del proyecto y las necesidades particulares de la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De acuerdo con
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.evaluandoerp.com/software-erp/costo-erp/" target="_blank"&gt;&#xD;
      
           un artículo de Evaluando ERP
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , el costo de un ERP puede ser equivalente a la inversión en licencias de software y los gastos de aplicación técnica, es decir, USD 1 en la inversión para la implementación por cada USD 1 invertido en software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cómo un ERP puede impulsar el crecimiento empresarial
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un ERP puede proporcionarle una base sólida para el crecimiento empresarial. Algunos de los beneficios clave incluyen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Centralización de la información
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un ERP centraliza la información en un solo sistema, lo que le permite acceder de manera más rápida y precisa a los datos relevantes. Esto facilita la toma de decisiones fundamentadas y proporciona una visión integral de su empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mejora de la eficiencia y productividad
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al automatizar y agilizar los procesos empresariales, un ERP permite una mayor eficiencia y productividad. Usted y sus empleados pueden realizar tareas de manera más rápida y precisa, lo que libera tiempo para actividades estratégicas y de mayor valor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Toma de decisiones basada en datos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un ERP proporciona informes y análisis en tiempo real, lo que le permite tomar decisiones basadas en datos con mayor precisión. Esto ayuda a identificar áreas de mejora, optimizar los recursos y responder de manera ágil a los cambios del mercado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿ERP o desarrollo a medida? La elección depende de su empresa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En Consisa, estamos comprometidos a ayudarle a encontrar la mejor solución tecnológica para su empresa. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/paid-software-a-medida-para-empresas" target="_blank"&gt;&#xD;
      
           Contáctenos para recibir asesoramiento personalizado
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y descubra cómo podemos ayudarle a alcanzar sus objetivos empresariales de manera eficiente y efectiva.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-ERp-blog.jpeg" length="143272" type="image/jpeg" />
      <pubDate>Mon, 17 Jul 2023 21:59:24 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/erp-vs-desarrollo-a-medida-cual-es-la-mejor-opcion-para-su-empresa</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-ERp-blog.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-ERp-blog.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Soporte técnico: La clave para mantener su infraestructura de TI funcionando sin problemas</title>
      <link>https://www.consisamexico.com.mx/soporte-tecnico-la-clave-para-mantener-su-infraestructura-de-ti-funcionando-sin-problemas</link>
      <description>Mantenga su infraestructura de TI en perfecto estado con el servicio de soporte técnico personalizado de Consisa. Expertos disponibles 24/7</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la era digital actual, la infraestructura de TI se ha convertido en el pilar fundamental para el éxito de cualquier empresa. Sin embargo, mantener esta infraestructura en perfecto estado puede ser todo un desafío. Es aquí donde entra en juego el soporte técnico, un servicio esencial que garantiza un funcionamiento sin problemas de sus sistemas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En Consisa, entendemos la importancia de contar con un soporte técnico confiable y eficiente, por eso ofrecemos soluciones personalizadas para mantener su infraestructura de TI en perfecto estado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué es el soporte técnico de Consisa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En Consisa, nuestro servicio de soporte técnico va más allá de solucionar problemas puntuales. Nuestro equipo de expertos altamente capacitados está dedicado a brindarle una asistencia integral y personalizada. Ya sea que necesite ayuda para resolver incidencias, asistencia remota o monitoreo de sistemas, estamos aquí para respaldarlo en todo momento. Nuestro enfoque proactivo nos permite anticiparnos a los problemas y resolverlos antes de que afecten su negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Beneficios de contar con el servicio de soporte técnico de Consisa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al elegir el servicio de soporte técnico de Consisa, usted obtiene una serie de beneficios que marcan la diferencia. Nuestro equipo de expertos está disponible las 24 horas del día, los 7 días de la semana, para brindarle una respuesta rápida y eficiente ante cualquier incidencia. Además, contamos con personal altamente capacitado en diversas áreas de TI, lo que nos permite abordar una amplia gama de problemas con soluciones precisas y efectivas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nuestra misión es minimizar los tiempos de inactividad y maximizar el rendimiento de su infraestructura de TI. Con nuestro servicio de soporte técnico, podrá disfrutar de una mayor productividad, reducir los costos operativos y mejorar la satisfacción de sus clientes. No importa el tamaño de su empresa o la complejidad de su infraestructura, estamos preparados para adaptar nuestros servicios a sus necesidades específicas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nuestros servicios de soporte técnico personalizados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En Consisa, comprendemos que cada empresa tiene requerimientos únicos. Es por eso que ofrecemos servicios de soporte técnico personalizados para satisfacer sus necesidades específicas. Desde asistencia remota y mantenimiento preventivo hasta gestión de redes y actualizaciones de software, nos adaptamos a sus necesidades y le brindamos soluciones a medida.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nuestro enfoque se basa en una estrecha colaboración con nuestros clientes. Trabajaremos junto a usted para entender sus objetivos y diseñar un plan de soporte técnico que se alinee con su visión empresarial. Estaremos a su lado en cada paso del camino, proporcionándole el soporte técnico necesario para mantener su infraestructura de TI en perfecto estado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En Consisa, sabemos que el soporte técnico adecuado es fundamental para mantener su infraestructura de TI en perfecto estado. Nuestro equipo de expertos está listo para ayudarlo en todo momento. No deje que los problemas técnicos afecten el rendimiento de su empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/contacto" target="_blank"&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           ¡Hable con un experto de Consisa hoy mismo y descubra cómo nuestro servicio de soporte técnico a medida puede llevar su infraestructura de TI al siguiente nivel!
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/soporte-tecnico.jpeg" length="140618" type="image/jpeg" />
      <pubDate>Thu, 22 Jun 2023 16:00:02 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/soporte-tecnico-la-clave-para-mantener-su-infraestructura-de-ti-funcionando-sin-problemas</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/soporte-tecnico.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/soporte-tecnico.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Protección de Datos: El Nuevo Centro de Datos Cyber Cloud de Acronis</title>
      <link>https://www.consisamexico.com.mx/proteccion-de-datos-el-nuevo-centro-de-datos-cyber-cloud-de-acronis</link>
      <description>Descubre cómo el nuevo centro de datos Cyber Cloud de Acronis en Ciudad de México protege los datos empresariales. Conoce sus características y beneficios en Consisa México.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En este artículo, exploraremos cómo el nuevo centro de datos Cyber Cloud de Acronis en la Ciudad de México ofrece una solución avanzada para la protección y seguridad de los datos de las empresas. Describiremos las características clave del centro de datos y cómo ayuda a los clientes de Consisa a salvaguardar sus activos digitales.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Por qué es crucial proteger los datos en la era digital?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la era digital actual, la protección de datos se ha convertido en una necesidad crítica para las empresas. El crecimiento de las amenazas cibernéticas y el aumento del robo de información confidencial exigen una atención especial a la seguridad de los datos. La pérdida o filtración de datos puede tener un impacto devastador en la reputación y el funcionamiento de una empresa. Por lo tanto, es fundamental implementar medidas sólidas de protección de datos para garantizar la continuidad del negocio y la confianza de los clientes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acronis: Soluciones integrales de protección de datos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acronis, líder en el campo de la ciberseguridad, ofrece soluciones integrales para la protección de datos. Su nuevo centro de datos Cyber Cloud en la Ciudad de México es un ejemplo destacado de su compromiso con la seguridad de los datos. Este centro de datos de última generación está diseñado para brindar una protección robusta y confiable a las empresas, asegurando que sus activos digitales estén resguardados ante cualquier amenaza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Características clave del centro de datos Cyber Cloud de Acronis
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El centro de datos Cyber Cloud de Acronis cuenta con una serie de características avanzadas que garantizan la seguridad de los datos. 
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entre estas se incluyen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Arquitectura de vanguardia
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El centro de datos está construido sobre una arquitectura de última generación que utiliza tecnologías avanzadas para proteger los datos de forma eficiente. Desde firewalls de última generación hasta sistemas de detección y prevención de intrusiones, Acronis ha implementado medidas de seguridad de alto nivel para mantener los datos a salvo de amenazas cibernéticas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Respaldo y recuperación de datos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El centro de datos Cyber Cloud ofrece soluciones completas de respaldo y recuperación de datos. Con capacidades de copia de seguridad automatizada y replicación en tiempo real, las empresas pueden estar tranquilas sabiendo que sus datos se respaldan de manera segura y que pueden recuperarlos rápidamente en caso de un desastre o incidente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cumplimiento normativo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acronis comprende la importancia del cumplimiento normativo en la protección de datos. El centro de datos Cyber Cloud cumple con los estándares y regulaciones más estrictos, asegurando que las empresas que confían en sus servicios cumplan con las obligaciones legales y normativas en cuanto a la protección de datos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Estas caracteristicas se abordan en las
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/tendencias-de-ciberseguridad-en-2023" target="_blank"&gt;&#xD;
      
           Tendencias de ciberseguridad de 2023
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/tendencias-de-ciberseguridad-en-2023" target="_blank"&gt;&#xD;
      
            
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los beneficios de elegir Acronis para la protección de datos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al elegir Acronis y su centro de datos Cyber Cloud, las empresas pueden disfrutar de una serie de beneficios importantes en términos de protección de datos. Algunos de los beneficios clave incluyen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Seguridad integral
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Acronis ofrece una solución integral que abarca todas las facetas de la protección de datos. Desde la prevención de amenazas hasta el respaldo y la recuperación de datos, las empresas pueden confiar en que sus activos digitales están protegidos de manera sólida y confiable.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Escalabilidad y flexibilidad
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El centro de datos Cyber Cloud está diseñado para adaptarse a las necesidades cambiantes de las empresas. Con una infraestructura escalable y flexible, las empresas pueden aumentar o disminuir sus capacidades de almacenamiento y protección de datos según sea necesario, sin interrupciones en sus operaciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           También puedes leer:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/el-home-office-y-la-seguridad-cibernetica" target="_blank"&gt;&#xD;
    &lt;/a&gt;&#xD;
    &lt;a href="https://www.consisamexico.com.mx/el-home-office-y-la-seguridad-cibernetica" target="_blank"&gt;&#xD;
      
           El Home office y la seguridad cibernética
          &#xD;
    &lt;/a&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Recuperación rápida ante desastres
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En caso de un desastre o incidente, el centro de datos Cyber Cloud de Acronis garantiza una recuperación rápida y eficiente de los datos. Las empresas pueden minimizar el tiempo de inactividad y retomar sus operaciones lo antes posible, lo que es esencial para mantener la continuidad del negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa México se enorgullece de ofrecer estas soluciones avanzadas a sus clientes, brindando la tranquilidad y la protección necesarias en un mundo digital en constante evolución.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/fondo-tecnologia-biometrica-sistema-escaneo-huellas-dactilares-remezcla-digital-pantalla-virtual.jpg" length="176575" type="image/jpeg" />
      <pubDate>Thu, 15 Jun 2023 19:45:00 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/proteccion-de-datos-el-nuevo-centro-de-datos-cyber-cloud-de-acronis</guid>
      <g-custom:tags type="string">#Acronis</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/fondo-tecnologia-biometrica-sistema-escaneo-huellas-dactilares-remezcla-digital-pantalla-virtual.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/fondo-tecnologia-biometrica-sistema-escaneo-huellas-dactilares-remezcla-digital-pantalla-virtual.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Respaldos de Microsoft 365</title>
      <link>https://www.consisamexico.com.mx/respaldos-de-microsoft-365b</link>
      <description>Descubre las 5 razones clave para respaldar tus datos en Microsoft 365 y proteger la integridad de tu información empresarial. ¡Lee nuestro artículo ahora!</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Protege tus datos y asegura tu negocio: Las 5 razones clave para respaldar tu información en Microsoft 365
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cuando las empresas suben sus servicios e información a la plataforma de Microsoft 365, asumen que “por ser Microsoft” su información estará fuertemente protegida y respaldada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           Aún cuando Microsoft ofrece servicios sólidos sobre recursos e infraestructura muy robustos, su prioridad es mantener la continuidad de los servicios y no tanto la integridad de la información.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           De manera que a continuación mencionamos las 5 razones clave para respaldar la información que tienes alojada en Microsoft 365.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            Microsoft recomienda que respaldes tu información en medios y herramientas distintos a su plataforma.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
        &lt;br/&gt;&#xD;
        
            En el
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://www.microsoft.com/es-mx/servicesagreement/" target="_blank"&gt;&#xD;
      
           Contrato de Servicios de Microsoft
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se menciona lo siguiente:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/img-consisa-blog-microsoft365.png" alt=""/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es decir, Microsoft no se hace responsable en caso de que ocurra una pérdida de información. De manera que respaldar las cuentas de Microsoft 365 ayuda a proteger los datos almacenados en las aplicaciones de la suite, como correos electrónicos, documentos y archivos adjuntos. Si ocurre un error o una eliminación accidental, el respaldo permitirá recuperar los datos y evitar la pérdida de información crítica.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           2. Cumplimiento normativo: Muchas organizaciones están sujetas a regulaciones y requisitos de cumplimiento normativo que exigen el respaldo de los datos. Al respaldar las cuentas de Microsoft 365, las empresas pueden cumplir con estas regulaciones y garantizar que los datos estén disponibles para su recuperación cuando sea necesario.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           3. Protección contra amenazas cibernéticas: Las cuentas de Microsoft 365 pueden ser blanco de ataques cibernéticos, como el ransomware y la suplantación de identidad. Los respaldos regulares aseguran que, en caso de un ataque exitoso, los datos se puedan restaurar desde un punto anterior y minimizar así el impacto de la amenaza.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           4. Continuidad del negocio: En situaciones de interrupción o fallos en los servicios de Microsoft 365, como caídas del sistema o problemas técnicos, los respaldos permiten restablecer rápidamente las cuentas y los datos esenciales para mantener la continuidad del negocio sin mayores contratiempos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           5. Recuperación ante errores humanos: Los errores humanos, como la eliminación accidental (o intencional) de archivos o correos electrónicos importantes, son comunes en el entorno laboral. Al respaldar las cuentas de Microsoft 365, se puede recuperar rápidamente la información perdida y evitar interrupciones o pérdidas de productividad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           En resumen, respaldar las cuentas de Microsoft 365 brinda protección contra la pérdida de datos, garantiza el cumplimiento normativo, protege contra amenazas cibernéticas, asegura la continuidad del negocio y permite recuperarse de errores humanos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-microsoft-356+%281%29.jpg" length="23883" type="image/jpeg" />
      <pubDate>Fri, 09 Jun 2023 00:21:03 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/respaldos-de-microsoft-365b</guid>
      <g-custom:tags type="string">Microsoft 365</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-microsoft-356+%281%29.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-microsoft-356+%281%29.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>5 pasos para implementar con éxito un sistema Punto de venta en su empresa.</title>
      <link>https://www.consisamexico.com.mx/5-pasos-para-implementar-con-exito-un-sistema-punto-de-venta-en-su-empresa</link>
      <description>¿Quiere mejorar la eficiencia en la gestión de ventas y la satisfacción de los clientes en su empresa? Siga estos 5 pasos clave para implementar con éxito un sistema Punto de venta en su empresa.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Implementar un sistema Punto de venta en una empresa es un paso importante para mejorar la eficiencia en la gestión de ventas y la satisfacción de los clientes. Sin embargo, no es una tarea sencilla y requiere de una planificación y estrategia adecuadas para alcanzar los objetivos deseados.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Le presentamos los 5 pasos clave que debe seguir para implementar con éxito un sistema Punto de venta en su empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paso 1: Evaluar las necesidades de su empresa
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Lo primero que debe hacer es evaluar las necesidades de tu empresa. No todos los sistemas de Punto de venta son iguales, y lo que funciona bien para una empresa no necesariamente funcionará igual de bien para otra.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Por lo tanto, deberá hacer una lista de los requisitos específicos de su empresa en cuanto a un sistema de Punto de venta.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Algunas preguntas importantes que debe hacerse son: ¿Qué tipo de productos o servicios vende mi empresa? ¿Cuántos puntos de venta necesito? ¿Qué tipo de informes necesito generar? ¿Necesito integrar mi sistema de Punto de venta con otros sistemas de gestión de mi empresa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paso 2: Buscar el sistema adecuado
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una vez que haya evaluado las necesidades de su empresa, es hora de buscar el sistema de Punto de venta adecuado. Hay muchos sistemas en el mercado, pero debe elegir uno que se adapte a las necesidades específicas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Para ello, es importante que realice una investigación exhaustiva. Busque opiniones y reseñas de otros usuarios, compare las características y los precios de los diferentes sistemas y contacte con los proveedores para obtener más información.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paso 3: Preparar a su equipo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una vez que haya elegido el sistema de Punto de venta adecuado, es fundamental que prepare a su equipo para su implementación. Asegúrese de que su equipo esté capacitado para utilizar el nuevo sistema y que conozcan todas sus funciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           También es importante que informe a sus clientes sobre los cambios en el sistema de Punto de venta y que les brinde la capacitación necesaria para que puedan utilizarlo de manera efectiva.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paso 4: Realizar pruebas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Antes de implementar el sistema de Punto de venta en toda la empresa, es importante que realice pruebas exhaustivas para asegurarse de que el sistema funciona correctamente y se adapta a las necesidades de su empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ejecute pruebas en diferentes escenarios, con diferentes productos y servicios, y con diferentes integraciones de sistemas. De esta manera, podrá identificar cualquier problema y corregirlo antes de que se implemente el sistema en toda la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Paso 5: Implementar el sistema
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Una vez que haya efectuado todas las pruebas necesarias y que su equipo esté capacitado para utilizar el nuevo sistema, es hora de implementarlo en toda la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es importante que haga un seguimiento del funcionamiento del sistema después de la implementación y que realice ajustes si es necesario. También es crucial que brinde soporte técnico a sus clientes y a su equipo en caso de que se presenten problemas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En conclusión, implementar un sistema de Punto de venta en una empresa requiere de una planificación cuidadosa y una estrategia adecuada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
      
           En Consisa México contamos con una amplia experiencia en la implementación de sistemas de Punto de venta en empresas de diferentes sectores. Si necesita asesoramiento o está interesado en implementar un sistema de Punto de venta en su empresa, no dude en contactarnos para obtener más información y recibir una cotización personalizada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-punto-de-venta-blog.jpeg" length="133891" type="image/jpeg" />
      <pubDate>Mon, 22 May 2023 19:00:00 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/5-pasos-para-implementar-con-exito-un-sistema-punto-de-venta-en-su-empresa</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-punto-de-venta-blog.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-punto-de-venta-blog.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>El Home office y la seguridad cibernética</title>
      <link>https://www.consisamexico.com.mx/el-home-office-y-la-seguridad-cibernetica</link>
      <description>Descubra por qué es crucial protegerse de las amenazas en línea al trabajar desde casa. Un antivirus empresarial es la solución ideal para mantener la seguridad de la red y datos de su empresa en tiempos de home office.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El trabajo remoto, también conocido como home office, se ha convertido en una forma popular de trabajar para muchas empresas. Con la pandemia, esta práctica se ha vuelto aún más común. Sin embargo, trabajar desde casa también presenta una serie de desafíos de seguridad cibernética. En este artículo vamos a hablar sobre lo importante que es protegerse de los peligros en internet cuando trabaja desde casa y cómo un programa llamado antivirus empresarial puede ayudar a prevenir que tenga problemas de seguridad en su computadora.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué es un antivirus empresarial?
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un antivirus empresarial es un software diseñado para proteger a una empresa contra virus, malware, spyware y otros tipos de amenazas en línea. A diferencia de los antivirus gratuitos, un antivirus empresarial ofrece una amplia gama de herramientas y características para garantizar la seguridad de la red de la empresa. Estos programas pueden incluir funciones como firewall, anti-spam, anti-phishing y anti-ransomware, entre otras.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Por qué es relevante que los equipos cuenten con antivirus cuando se trabaja desde casa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Trabajar desde casa significa que los empleados están accediendo a la red de la empresa desde una ubicación remota. Esto significa que la red de la empresa se vuelve más vulnerable a amenazas en línea, como ataques de phishing, malware y virus. Sin una protección adecuada, estos ataques pueden causar daños significativos a la red de la empresa, incluyendo la pérdida de datos importantes y la interrupción de la operación normal del negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un antivirus empresarial puede proteger a la empresa contra estas amenazas en línea, proporcionando una capa adicional de seguridad. Además, muchas soluciones de antivirus empresarial ofrecen herramientas de administración remota, lo que permite a los equipos de TI supervisar y controlar la seguridad de la red de la empresa incluso cuando los empleados trabajan desde casa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ahorros y beneficios de las empresas al adquirir licencias de antivirus
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Además de la seguridad que ofrece un antivirus empresarial, adquirir licencias de antivirus también puede proporcionar ahorros y beneficios a la empresa. Por ejemplo, algunas soluciones de antivirus empresarial pueden reducir el tiempo de inactividad de la red, lo que se traduce en una mayor productividad. Además, al prevenir los ataques de malware y virus, un antivirus empresarial puede ahorrar a la empresa dinero en costos de reparación de hardware y software.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Otro beneficio de adquirir licencias de antivirus empresarial es que muchos programas ofrecen actualizaciones regulares y soporte técnico, lo que garantiza que la empresa esté protegida contra las últimas amenazas en línea.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Además, algunos programas también ofrecen herramientas de análisis de seguridad, lo que permite a los equipos de TI detectar y prevenir problemas de seguridad antes de que causen daños.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En conclusión, el home office es cada vez más común, y la seguridad cibernética se ha vuelto un tema crítico para las empresas. Es importante que las empresas tomen medidas para proteger su red y datos, y una solución de antivirus empresarial es una de las formas más efectivas de hacerlo. En ConSisa México ofrecemos licencias de antivirus empresarial que se adaptan a las necesidades de cada empresa, garantizando una protección eficiente y efectiva. Solicita una cotización hoy mismo y protege tu red y datos de amenazas en línea.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-antivirus-blog-fd5018bc.jpg" length="335707" type="image/jpeg" />
      <pubDate>Mon, 08 May 2023 18:32:30 GMT</pubDate>
      <author>Contacto@touchpointmarketing.mx (Serseo Marketing)</author>
      <guid>https://www.consisamexico.com.mx/el-home-office-y-la-seguridad-cibernetica</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-antivirus-blog.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/consisa-antivirus-blog-fd5018bc.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Las mejores prácticas para proteger su correo con Security Gateway</title>
      <link>https://www.consisamexico.com.mx/las-mejores-practicas-para-proteger-su-correo-con-security-gateway</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Entre 2019 y 2021, los ataques cibernéticos via correo electrónico se incrementaron en un 64%
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-5380664.jpeg" alt="Monitor de programación"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A pesar de las discusiones sobre la futura muerte del correo electrónico, su uso continúa creciendo. De acuerdo a una investigación realizada por Radicati Group, se espera que el tráfico de correo electrónico llegue a 33.2 billones de mensajes diarios (de los 306.4 actuales). Y en tanto las empresas utilicen el correo electrónico, los cibercriminales encontrarán nuevas formas de explotar brechas de seguridad, bugs de programas o aprovecharse de la naturaleza humana para extorsionar millones de dólares de sus víctimas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Investigaciones recientes han encontrado que:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Los ataques via correo electrónico se incrementaron en un 64% entre 2019 y 2020
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            79% de las empresas atacadas fueron dañadas debido a su falta de preparación para enfrentar dichos ataques.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            6 de cada 10 empresas experimentaron algún tipo de ataque de ransomware
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            34% de las empresas afectadas por ransomware no pudieron recuperar sus datos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es por esto que es crucial que las empresas cuenten con herramientas de seguridad que les permitan proteger sus flujos de correo electrónico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A continuación, presentamos las principales recomendaciones para proteger a su negocio de las amenazas que llegan por el correo electrónico utilizando Security Gateway.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ol&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Verifique que el usuario es válido antes de crear una cuenta.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ol&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Proteger.png" length="198474" type="image/png" />
      <pubDate>Tue, 04 Apr 2023 01:00:17 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/las-mejores-practicas-para-proteger-su-correo-con-security-gateway</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Proteger.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Proteger.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tendencias de Ciberseguridad en 2023</title>
      <link>https://www.consisamexico.com.mx/tendencias-de-ciberseguridad-en-2023</link>
      <description>Se describen las principales tendencias en ciberseguridad para 2023 a fin de que las empresas y usuarios se preparen para evitar contingencias.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El panorama de las amenazas cibernéticas se ha vuelto más complejo y profesionalizado. Es necesario tomar medidas preventivas en toda las organizaciones para evitar que estos ataques sean exitosos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberseguridad2.jpg" alt="Preveer cyberataques"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoy en día, nuestras actividades profesionales y personales cada vez son más dependientes de los servicios digitales. Los ambientes tecnológicos son cada vez mas complejos y pequeñas fallas pueden tener impactos importantes en la capacidad de las organizaciones para continuar con sus operaciones a pesar de incidentes o brechas de seguridad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A continuación se describen las principales tendencias en ciberseguridad para este año, desde el punto de vista del área de CiberProtección de Acronis.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           1.     Los sistemas de Autentificación y Administración de Identidades se encontrarán en la mira.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Los sistemas de Autentificación y Administración de Identidades serán atacados exitosamente con mayor frecuencia. Muchos atacantes ya han empezado a robar o evadir los tokens de autentificación multi-factor (MFA). En otras situaciones, al saturar a los objetivos con peticiones MFA lograrán inicios de sesión exitosos sin necesidad de que exista una vulnerabilidad en sí. Los ataques recientes contra
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://latam.kaspersky.com/blog/okta-hack-consequences/24095/" target="_blank"&gt;&#xD;
      
           Okta
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             y
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://bitlifemedia.com/2022/08/un-ciberataque-a-twilio-expone-datos-de-1-900-usuarios-de-signal" target="_blank"&gt;&#xD;
      
           Twilio
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            mostraron que esos servicios externos también están siendo vulnerados.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esto, además de problemas anteriores dado que los usuarios eligen y (reutilizan) contraseñas débiles. Por eso es aún más importante asegurar que MFA esté configurado correctamente y que se den permisos adecuados de acceso a los empleados de la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
      
           2.  El ransomware generará aún más daños.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La amenaza del ransomware continua fuerte y está evolucionando. Por una parte vemos un cambio de tendencia hacia mayores exfiltraciones de datos y por otra los principales actores continúan profesionalizando sus operaciones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La mayoría de los grandes jugadores han expandido su alcance a sistemas macOS y Linux y también están apuntando al ambiente Cloud. Nuevos lenguajes de programación como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://en.wikipedia.org/wiki/Go_(programming_language)" target="_blank"&gt;&#xD;
      
           Go
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://en.wikipedia.org/wiki/Rust_(programming_language)" target="_blank"&gt;&#xD;
      
           Rust
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            están volviéndose más comunes y requieren de ajustes en las herramientas de análisis.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El número de ataques continuará creciendo mientras sigan siendo rentables, especialmente cuando los seguros contra riesgos cibernéticos cubren parte del impacto. Esto sin duda incrementará aún más el costo de las primas de dichos seguros. Los atacantes se enfocarán cada vez más en desinstalar herramientas de seguridad, eliminar respaldos y deshabilitar planes de recuperación de desastres donde sea posible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           3.     Brechas de datos
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Malware para robar información como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://malpedia.caad.fkie.fraunhofer.de/details/win.raccoon" target="_blank"&gt;&#xD;
      
           Raccoon
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             y
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://malpedia.caad.fkie.fraunhofer.de/details/win.redline_stealer" target="_blank"&gt;&#xD;
      
           Redline
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            se han convertido en la norma para infecciones. Los datos robados con frecuencia incluyen credenciales de usuarios que luego son vendidas a comerciantes de accesos para facilitar ataques futuros. El número creciente de blobs de datos combinado con la complejidad de servicios de nube interconectados hará más difícil para las organizaciones mantener un seguimiento sobre sus datos. El requerimiento de que múltiples instancias accedan a los datos hace más difícil mantenerlos encriptados y protegidos. Una llave de acceso API filtrada, por ejemplo en GitHub o una app móvil, puede ser suficiente para robar datos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.    El Phishing irá más allá del correo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los ataques con correos maliciosos o phishing seguirán siendo enviados por millones. Los atacantes continuarán intentando automatizar y personalizar sus ataques utilizando datos filtrados previamente. Engaños con ingeniería social, como por ejemplo ataques para comprometer el correo electrónico empresarial (BEC – Business Email Compromise) se incrementarán en otros servicios de mensajería (SMS/texto, Slack, Teams, etc.), para evitar el filtrado y detección. Por otro lado el Phishing continuará utilizando proxies para capturar tokens de sesión, robar tokens MFA y utilizar artilugios como códigos QR para ocultarse.     
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5. Vivir de su infraestructura
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           De manera creciente los proveedores de servicio están siendo atacados y comprometidos. Los atacantes abusan de las herramientas instaladas como PSA, RMM y otras. Esto amenaza no solo a los proveedores de servicios administrados de TI, sino también a las empresas consultoras, organizaciones de soporte de primer nivel y proveedores conectados de manera similar. Personal interno tercerizado con frecuencia son identificados como el vínculo más débil en la organización atacada sin necesidad de construir ataques complicados a los sistemas de la cadena de suministro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           6.    Llamadas desde el navegador.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Habrá más ataques en o a través del navegador, conduciendo los ataques entre sesiones. Extensiones de navegador maliciosas pueden modificar direcciones destino de transacciones de criptomonedas o robar contraseñas en segundo plano. También hay una tendencia a secuestrar el código fuente de esas herramientas y añadir puertas traseras a través del repositorio Git-Hub. Por otro lado, los sitios web continuarán rastreando usuarios con Java Script y compartiendo IDs de sesión sobre HTTP con servicios de marketing. Los atacantes expandirán las técnicas Forjacking/Magecart, donde pequeños segmentos roban en segundo plano toda la información del sitio web original. Con el incremento de computación sin servidor, el análisis de esos ataques se hace cada vez más complicado.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           7.     Automatización de la nube a través de APIs
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ha habido una tremenda migración de datos, procesos e infraestructura a la nube. Esto continuará, con mayor automatización de distintos servicios. Muchos servicios IoT serán parte de estos grandes servicios de nube hiper-conectados. Esto resultará en que muchas APIs estarán accesibles en internet, incrementando el riesgo de ataques automatizados a gran escala.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           8.     Ataques a procesos de negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los atacantes siempre tendrán nuevas ideas sobre como modificar los procesos de negocio para su propio beneficio/ingresos – como modificar los detalles de las cuentas bancarias receptoras en la plantilla del sistema de facturación de la organización o agregar un destino en la nube como respaldo de su servidor de correo. Estos ataques con frecuencia no involucran malware sino que requieren de análisis detallado de la conducta de los usuarios, tal como el número creciente de ataques desde adentro.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           9.    AI en todos lados
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los procesos de AI y ML serán utilizados cada vez más por corporaciones de todos los tamaños y sectores. Los avances en la creación de datos sintéticos incentivarán los fraudes de identidad y campañas de desinformación utilizando contenido falso. Una tendencia más preocupante serán los ataques contra los modelos mismos de AI y ML: Los atacantes pueden intentar utilizar debilidades en el modelo, implantar sesgos a propósito en los conjuntos de datos o simplemente utilizar los detonadores para inundar las operaciones de TI con alertas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusiones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al diversificarse los riesgos se requieren contar con mejores soluciones, ya no es posible pensar que se está totalmente protegido con los métodos anteriores.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Algunas de las maneras en que las organizaciones pueden enfrentarse a las crecientes demandas de riesgos cibernéticos incluyen:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Incorporar a los empleados como parte de la línea de seguridad de la empresa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Mantener parches actualizados
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Restringir accesos innecesarios
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Implementar la Autentificación Multi Factor (MFA)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Seguir las mejores prácticas de la industria.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En Consisa podemos apoyar en realizar una evaluación personalizada de riesgos cibernéticos y sugerir áreas de mejora con miras a la prevención antes de que ocurre cualquier ataque.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberseguridad.jpg" length="153936" type="image/jpeg" />
      <pubDate>Fri, 03 Mar 2023 01:38:13 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/tendencias-de-ciberseguridad-en-2023</guid>
      <g-custom:tags type="string">#antivirus #antiphishing #antimalware #respaldo de información,#ransomware,#ciberataques</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberseguridad.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Ciberseguridad.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cómo identificar y evitar el phishing en la era digital</title>
      <link>https://www.consisamexico.com.mx/como-identificar-y-evitar-el-phishing-en-la-era-digital</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El correo electrónico es el medio por el que se dispersa el 50% de los ataques maliciosos hoy en día, uno de los métodos para obtener información es el phishing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a href="/ciberseguridad"&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Phishing+2.jpg" alt="Ciberseguridad para el correo electrónico" title="Ciberseguridad"/&gt;&#xD;
  &lt;/a&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En la era digital actual, el phishing se ha convertido en una de las principales amenazas para la seguridad en línea. El phishing es una técnica utilizada por los ciberdelincuentes para obtener información personal confidencial, como contraseñas y números de tarjetas de crédito, mediante el engaño. A continuación, se presentan algunas medidas que puede tomar para protegerse del phishing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Qué es el phishing?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El phishing es una técnica de suplantación de identidad utilizada por los ciberdelincuentes para obtener información personal confidencial mediante el engaño. Los delincuentes pueden utilizar correos electrónicos, mensajes de texto o sitios web fraudulentos para parecerse a empresas legítimas, como su banco o una empresa de tarjetas de crédito, y pedirle que revele información personal
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cómo identificar el phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si recibe un correo electrónico o mensaje de texto sospechoso, no haga clic en ningún enlace o proporcione información personal. En su lugar, inicie sesión en su cuenta a través de una ventana del navegador web seguro.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Si se le pide que proporcione información personal, como su número de seguridad social o su número de tarjeta de crédito, sea sospechoso. La mayoría de las empresas legítimas no solicitarán esta información a través de correos electrónicos o mensajes de texto.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Fíjese en la dirección URL del sitio web. Los sitios web fraudulentos a menudo tienen una dirección URL ligeramente diferente a la del sitio legítimo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h2&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cómo evitar el phishing
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h2&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Manténgase informado sobre las últimas tácticas de phishing.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No haga clic en enlaces en correos electrónicos o mensajes de texto sospechosos.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Utilice un software de seguridad confiable y manténgalo actualizado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Utilice una contraseña segura y cámbiela regularmente.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            No proporcione información personal a menos que esté seguro de que se está comunicando con una empresa legítima.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Para protegerse de forma efectiva del phishing, es importante estar informado sobre las últimas tácticas utilizadas por los ciberdelincuentes y tomar medidas para evitar caer en sus trucos. Una forma de mantenerse informado es visitando recursos en línea especializados en seguridad, como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://latam.kaspersky.com/resource-center/preemptive-safety/phishing-prevention-tips" target="_blank"&gt;&#xD;
      
           https://latam.kaspersky.com/resource-center/preemptive-safety/phishing-prevention-tips
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            donde se proporciona información valiosa sobre cómo identificar y evitar el phishing.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Phishing.jpg" length="97555" type="image/jpeg" />
      <pubDate>Fri, 27 Jan 2023 01:24:06 GMT</pubDate>
      <author>david.aguilar@consisamexico.com.mx (Luis David Aguilar Huerta)</author>
      <guid>https://www.consisamexico.com.mx/como-identificar-y-evitar-el-phishing-en-la-era-digital</guid>
      <g-custom:tags type="string">ciberseguridad,#phishing,#malware</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Phishing.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Phishing.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>¿Porqué el usuario final es el eslabón más débil en caso de un ciberataque?</title>
      <link>https://www.consisamexico.com.mx/porque-el-usuario-final-es-el-eslabon-mas-debil-en-caso-de-un-ciberataque</link>
      <description>Se describe porqué los usuarios finales pueden ser el punto más débil para facilitar el ingreso de ciberamenazas en la empresa.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Para los hackers, es cuestión de números. Cada día se envían tres mil millones de correos de phishing y solo se necesita que uno de ellos encuentre una víctima para dañar su red.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si se deja la seguridad del correo en manos de los usuarios, puede tener graves problemas
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Un estudio de la Universidad de Stanford reveló que 88% de los incidentes de brechas de datos son generados por errores de los empleados.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conforme los hacker han sofisticado sus métodos, se ha hecho más complicado que los empleados distingan entre el correo legítimo y los intentos de phishing. Víctimas de estos engaños mencionan varias razones por las que han caído en las trampas, las 3 principales son:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pensaron que el correo parecía legítimo
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El mensaje parecía provenir de una marca muy conocida.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El mensaje parecía provenir de un alto ejecutivo de la misma empresa.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Este estudio coincide con lo que encontraron los investigadores en 2021 en el reporte Data Breach Investigation Report de Verizon, que encontró que 85% de las brechas involucraron al elemento humano.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los Empleados se enfocan en su trabajo e intentan hacer las cosas rápidamente. Es demasiado fácil ver que se abre una ventana y tomar la decisión rápida de dar clic sin tomar el tiempo de revisar su validez. El riesgo se ha incrementado con el trabajo remoto. Los empleados comentan que tienen más distracciones trabajando en casa y por lo mismo es más probable que comentan un error.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Capacitación y Educación no son suficientes.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Muchas empresas capacitan y realizan simulaciones de phishing, sin embargo esto no ha impedido que los empleados sean víctimas. Cierta empresa realizó simulaciones con distintos escenarios enviando de manera aleatoria a los empleados varios correos con phishing durante un lapso de tiempo. Cuando los usuarios dieron clic sobre los mensajes o proporcionaron sus credenciales, se les informó que era una prueba y se les dió información adicional sobre como protegerse de intentos de phishing. Aún así, los empleados siguieron cayendo en las trampas de phishing en los correos, en múltiples ocasiones.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La capacitación y educación simplemente no son suficiente para proteger a la empresa. De hecho, puede tener un efecto negativo si no se realiza correctamente. Las simulaciones y entrenamiento pueden funcionar contra las empresas haciendo sentir a los empleados que ya están entrenados para diferencias entre correo legítimo e ilegítimo y en algunos casos los empleados ya capacitados fueron más susceptibles de caer en trampas de phishing.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los resultados son claros, la mejor forma de defender a las organizaciones contra las amenazas de correo es impedir que los mensajes lleguen al buzón de los usuarios.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SecurityGateway for Email Servers
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Algunos sistemas de seguridad para proteger servidores de correo impiden que las amenazas lleguen a sus usuarios. Ya sea que su servidor de correo sea administrado por la empresa, en sitio, o se utilice una solución en la nube como Office 365 o G-Suite, un servicio de este tipo puede proteger a su negocio del spam, virus, malware, ransomware, ataques de denegación de servicio o intentos de phishing ocultos en el correo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al escanear los mensajes entrantes y salientes, incluyendo los adjuntos, se buscan indicios de contenido malicioso, dañino o fraudulento, por lo que es posible rechazar o poner en cuarentena mensajes potencialmente peligrosos. Se verifican los dominios del corre entrante para verificar su autenticidad y se escanea el contenido del mensaje.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Así mismo, se escanea el contenido de los mensajes salientes para ayudar a proteger a la empresa de fugas de datos o envío inadvertido de información sensible.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SecurityGateway for Email Servers de MDaemon Technologies, ejecuta múltiples pruebas de seguridad sobre los correos para bloquear amenazas e impedir que lleguen a los empleados. Cada prueba evalúa los correos con una gran variedad de herramientas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esta solución busca minimizar el ingreso de posibles amenazas o malware al escritorio del usuario, previniendo posible contaminación, porque prevenir es siempre mejor que reparar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-8088443.jpeg" length="276094" type="image/jpeg" />
      <pubDate>Fri, 20 Jan 2023 23:00:00 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/porque-el-usuario-final-es-el-eslabon-mas-debil-en-caso-de-un-ciberataque</guid>
      <g-custom:tags type="string">#antispam #antimalware # SecurityGateway #Gateway de correo #Antiphishing</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-12662905.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-8088443.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>MailStore V22.1: Facilidad de Uso, Seguridad y Cumplimiento</title>
      <link>https://www.consisamexico.com.mx/mailstore-v22-1-facilidad-de-uso-seguridad-y-cumplimiento</link>
      <description>Descripción de las nuevas funcionalidades de MailStore en la versión 22.1, sistema de Archivo de correo electrónico.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Contenido
           &#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nuevas funcionalidades de MailStore Server y MailStore SPE
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nuevas funcionalidades de MailStore Gateway
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Nuevas funcionalidades de MailStore Home
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             ﻿
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Más información
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Compliance.jpg" alt="Nuevas funcionalidades de Mailstore Server"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nuevas Funcionalidades de MailStore Server y MailStore Server Provider Edition
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            La versión 22.1 de MailStore Server y MailStore Server Provider Edition, proporciona a los administradores una mejor experiencia de usuario en tanto que los dueños de empresas estarán encantados con las nuevas funcionalidades de cumplimiento. Más aún, la certificación
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://gdpr.eu/" target="_blank"&gt;&#xD;
      
           GDPR
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            actualizada significa que los clientes pueden estar seguros de que la versión 22.1 cumple con los requerimientos de la
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;a href="https://es.wikipedia.org/wiki/Reglamento_General_de_Protecci%C3%B3n_de_Datos" target="_blank"&gt;&#xD;
      
           GDPR
          &#xD;
    &lt;/a&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            emitida por la Unión Europea.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mejor Experiencia de Usuario
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La Versión 22.1 de MailStore Server también permite a los administradores instalar licencias nuevas sin tener que reiniciar el Cliente de MailStore. De manera que ahora es posible renovar su póliza de Actualizaciones &amp;amp; Servicio o cambiar de la versión de Trial a la versión de producción, sin interrupción, aún cuando aún tenga activada la función de actualización automática de la licencia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Otra mejora es la nueva funcionalidad de validación de captura, que notifica de inmediato a los administradores si han utilizado caracteres inválidos en los campos de texto de un archivo o ruta de carpeta, ej. cuando se especifica cual archivo PST se debe archivar. La validación de captura también se ha incorporado al configurar la creación automática de almacenamiento del archivo. La detección temprana de caracteres inválidos evita errores subsecuentes de manera que, en lugar de gastar tiempo buscando caracteres inválidos, el administrador los puede corregir de inmediato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Cumplimiento
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Certificación GDPR actualizada
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nuevas Funcionalidades en MailStore Gateway
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore Gateway
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es un complemento gratuito para integrar el archivo de correo con servicios en la nube tales como
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft 365
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Google Workspace
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y puede ser utilizado como suplemento para
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MailStore Server
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            y
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore SPE
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           . Con la versión 22.1 los usuarios de MailStore Gateway disfrutarán de varias funcionalidades de seguridad nuevas.
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Más aún, la nueva versión de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            MailStore Gateway
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            utiliza
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           .NET 6
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            , esto es, la última versión de .NET LTS. Así mismo dado que ya no estamos empaquetando el runtime de .NET con el instalable de
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore Gateway
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , usted puede actualizar su .NET instalado a nivel sistema operativo (ej. via Windows Update). Esto significa que podrá actualizar el framework de .NET sin tener que actualizar MailStore Gateway. Durante el proceso de instalación, el instalable de MailStore Gateway verifica si existe el framework de .NET 6 en su sistema y si no lo encuentra, se descarga la última versión.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Otra mejora se refiere el manejo de conexiones TLS/SSL por .NET; este se ha actualizado en línea con las mejores prácticas de Microsoft.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Nuevas funcionalidades en MailStore Home
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Aunque la nueva versión se enfoca en nuestras soluciones para negocios, los usuarios de casa de nuestra solución de archivo MailStore Home no quedan con las manos vacías. Ahora se beneficiarán de la nueva funcionalidad de validación de captura, que les notifica inmediatamente si se utilizaron caracteres inválidos en los campos de texto de un archivo o ruta de carpeta. Los caracteres inválidos se detectan de manera temprana lo que significa que se evitan errores subsecuentes y los usuarios pueden corregir sus registros de inmediato.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
  &lt;h3&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Solicite más información o una prueba gratuita por 30 días!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h3&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/mailstore-solutions.png" length="35024" type="image/png" />
      <pubDate>Fri, 25 Mar 2022 16:57:26 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/mailstore-v22-1-facilidad-de-uso-seguridad-y-cumplimiento</guid>
      <g-custom:tags type="string">#cumplimiento,#compliance,#gdpr #mailstore server #mailstore gateway #nueva version,#microsoft 365 #Google Workspace</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/mailstore-solutions.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/mailstore-solutions.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>SecurityGateway 8.5 - Nuevas Funcionalidades</title>
      <link>https://www.consisamexico.com.mx/securitygateway-8-5-nuevas-funcionalidades</link>
      <description>Se describen las funcionalidades incorporadas recientemente en SecurityGateway for email Servers versión 8.5</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La nueva versión de SecurityGateway incorpora múltiples funcionalidades nuevas para protección del correo electrónico
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Proteccion.jpg" alt="seguridad informática"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SecurityGateway for Email Servers protege a los negocios de amenazas via el correo entrante y saliente y al mismo tiempo les permite apegarse a las regulaciones más recientes para seguridad de los datos y cumplimiento. A continuación describiremos las principales mejoras incorporadas en la versión 8.5 recién liberada.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Portal Web de Mensajería Segura
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Se incorpora un nuevo portal de Mensajería Segura que permite a los administradores crear reglas de filtrado de contenido, de prevención de fuga de datos y scripts sieve para escanear los mensajes de correo en busca de contenido sensible. Estos mensajes se pueden almacenar en el servidor de SecurityGateway y pueden ser visualizados por el destinatario desde una conexíon encriptada segura desde el mismo portal. Los destinatarios de mensajería segura opcionalmente pueden redactar nuevos mensajes seguros dirigidos a listas predeterminadas de usuarios locales.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft+365-9322ad9c.png" alt="Microsoft 365" title="Microsoft 365"/&gt;&#xD;
  &lt;span&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           App para integración con Microsoft (Office) 365
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           SecurityGateway ahora cuenta con una app que permite a los usuarios marcar los mensajes de correo como spam o no-spam directamente desde Microsoft 365
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Seguridad.jpg" length="55762" type="image/jpeg" />
      <pubDate>Mon, 21 Mar 2022 22:06:04 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/securitygateway-8-5-nuevas-funcionalidades</guid>
      <g-custom:tags type="string">#antispam #antimalware # SecurityGateway #Gateway de correo #Antiphishing</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/SecurityGateway_watermark_transparent.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Seguridad.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>¿Necesitas migrar tus correos electrónicos a Microsoft 365? ¡MailStore Server puede hacerlo realidad!</title>
      <link>https://www.consisamexico.com.mx/necesitas-migrar-tus-correos-electronicos-a-microsoft-365-mailstore-server-puede-hacerlo-realidad</link>
      <description>Caso de Estudio sobre el uso de MailStore para archivado y migración de correo electrónico</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Caso de éxito del Aeropuerto International de Indianapolis utilizando MailStore
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El filósofo griego Heráclito decía que la única constante en la vida es el cambio y este es un tópico que se aplica aún más hoy en día en el cambiante mundo de las TI. Sin embargo, mientras que otros sistemas informáticos hace tiempo que han desaparecido de la escena, un buen número de clientes de MailStore llevan muchos años utilizando nuestro software de archivo de correo electrónico.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Aeropuerto+indianapolis.gif" alt="Indianapolis international airport logo"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sigue leyendo para saber por qué el Aeropuerto Internacional de Indianápolis ha confiado en MailStore durante más de 10 años
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El Aeropuerto Internacional de Indianápolis instaló MailStore Server en 2011 como solución de archivo de correo electrónico, en sustitución de la solución de otro proveedor con la que el cliente ya no estaba satisfecho. Nuestro software se sigue utilizando hasta la fecha, tan fiable como siempre, y proporcionando un valioso apoyo a la hora de gestionar proyectos relevantes para la empresa. Debido a un cambio en la estrategia de archivado, que pasó de archivar el buzón a archivar el diario, todos los correos electrónicos de Microsoft 365 se archivan ahora en el momento en que se reciben o envían. Nuestra solución de archivado también ayudó cuando el cliente necesitó migrar los archivos de correo electrónico del antiguo sistema Microsoft Exchange Server 2010 a Microsoft 365 (antes conocido como Microsoft Office 365).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Por qué MailStore Server sustituyó a la solución anterior de archivo de correo electrónico?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El Aeropuerto Internacional de Indianápolis había estado utilizando la solución de archivo de otro proveedor. Sin embargo, como este producto se consideraba poco fiable y difícil de usar, se buscó una alternativa. Tras un intenso periodo de evaluación en el que se examinaron otras soluciones de archivo de correo electrónico, en 2011 se tomó la decisión de instalar la solución de archivo de correo electrónico MailStore Server.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Las razones citadas fueron el bajo coste de adquisición, los modestos requisitos del sistema, junto con el manejo intuitivo y la perfecta integración en la infraestructura existente. MailStore Server también convenció durante la fase de prueba, que no tuvo ningún problema gracias al equipo de soporte de MailStore, que se mostró muy receptivo y a la disponibilidad de documentación  muy completa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Elegir e implementar una estrategia de archivo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A lo largo de los años, el Aeropuerto Internacional de Indianápolis había empleado varios enfoques estratégicos para el archivo del correo electrónico. Al principio, optaron por el archivado de buzones y unos años más tarde cambiaron al archivado de diario (journaling).
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Al principio, con el archivado de buzones, se extraían todos los correos electrónicos de los buzones de los usuarios a intervalos regulares y luego se archivaban. El Aeropuerto Internacional de Indianápolis también definió reglas de eliminación para todos sus correos electrónicos archivados, con el fin de aliviar la carga del servidor de correo electrónico. Esto no sólo permitió optimizar los procesos de copia de seguridad y restauración, sino que también eliminó las cuotas de los buzones, que habían llevado a algunos empleados a recurrir a archivos PST en el pasado. La instalación de MailStore Server permitió que los archivos PST descentralizados y propensos a errores pudieran transferirse al archivo central. De esta forma, se podía acceder a los correos electrónicos directamente desde el archivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoy en día, el Aeropuerto Internacional de Indianápolis ha pasado a archivar sus correos en el diario. Para evitar la pérdida de datos y garantizar el cumplimiento de los requisitos legales sobre la disponibilidad y seguridad de los datos críticos para la empresa, todos los correos electrónicos se copian ahora directamente en el sistema de archivo en el momento en que llegan o salen del servidor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Utilizar la función de búsqueda del servidor MailStore
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El cambio de archivado de buzones a diario significaba que las estructuras de carpetas habituales de los usuarios ya no se asignaban al archivo. Esto no fue un problema para los usuarios del Aeropuerto Internacional de Indianápolis, ya que pueden confiar en la potente función de búsqueda de MailStore Server para recuperar correos específicos del archivo siempre que sea necesario.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En este caso, los usuarios tienen la facilidad de acceder al archivo a través del complemento integrado de Outlook, la funcionalidad de acceso web o el cliente MailStore. Este último está vinculado al escritorio del usuario correspondiente y permite el acceso al archivo del servidor MailStore. Hasta ahora, los usuarios no han experimentado problemas al realizar búsquedas internas en el archivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Migración de correos electrónicos a Microsoft 365 con MailStore Server
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Hace 5 años, el Aeropuerto Internacional de Indianápolis decidió migrar de Microsoft Exchange 2010 a Microsoft 365. Gracias a
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore Server
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           , el proceso de migración de los correos electrónicos se simplificó enormemente. En lugar de trasladar todos los buzones y todos los correos electrónicos del entorno anterior de Microsoft Exchange 2010 al nuevo sistema de correo electrónico, los correos electrónicos simplemente se trasladaron directamente al archivo central. Esto significaba que Microsoft 365 podía desplegarse sin el lastre del inventario de correo histórico. Cuando los empleados necesitan acceder a los correos históricos o localizar un antiguo archivo adjunto, pueden hacerlo utilizando las opciones mencionadas anteriormente directamente a través del archivo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Conclusión
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            El caso del Aeropuerto Internacional de Indianápolis demuestra que
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      
           MailStore Server
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            es un sistema de archivo de correo electrónico probado y duradero para su implantación a largo plazo. Los recursos requeridos por la solución son bajos, es rentable y es fiable cuando se despliega en diferentes escenarios. Por eso MailStore Server lleva más de diez años en uso en el Aeropuerto Internacional de Indianápolis. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/mailstore-server-box-en_2-14a57353.png" length="188873" type="image/png" />
      <pubDate>Mon, 07 Mar 2022 01:42:29 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/necesitas-migrar-tus-correos-electronicos-a-microsoft-365-mailstore-server-puede-hacerlo-realidad</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/mailstore-server-box-en_2-14a57353.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/mailstore-server-box-en_2-14a57353.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>¿Qué es el archivo de correo?</title>
      <link>https://www.consisamexico.com.mx/que-es-el-archivo-de-correo</link>
      <description>Los beneficios de archivar correo electrónico en lugar de respaldarlo son:  integridad de la información, prevención de pérdida de datos, reducción de carga en el servidor de correo, auditoría y cumplimiento.</description>
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  &lt;h1&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Prácticamente desde el inicio de Internet, el correo electrónico se convirtió en el más importante medio de comunicación a nivel global
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/h1&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-5605061.jpeg" alt="emblema de sobre email"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ante un creciente flujo de mensajes, esa información en general solo se almacena en un repositorio, ya sea el servidor de correo o los archivos pst en el equipo de cada usuario. Adicionalmente, las empresas en todo el mundo se enfrentan a un número creciente de requerimientos de cumpllimiento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           A nivel directivo surge el cuestionamiento de cómo cumplir con los retos planteados por esas normativas con la ayuda del correo electrónico y qué es lo que se necesita archivar. Pero, ¿a qué se refiere hoy en día el término "archivo de correo" y qué ventajas le ofrece a la empresa?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Evolución del archivo de correo
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Mientras está leyendo este blog, su buzón de correo electrónico sigue recibiendo mensajes. Antes no era así, conforme ha pasado el tiempo, el volumen de correo ha crecido llevando a evolucionar a los sistemas de archivo de correo. Inicialmente, el archivo de correo era tema de confiar en los usuarios. Las empresas se apoyaban en sus empleados para administrar su propio archivo de mensajes en sus clientes de correo. Posteriormente, cuando los departamentos de TI empezaron a introducir el concepto de respaldos, empezaron a respaldar los mensajes o aún los servidores de correo completos, pero realizar búsquedas de mensajes no era cosa fácil. En caso de que necesitara restaurar algún mensaje en particular, por ejemplo como evidencia para un tema legal, con frecuencia tomaba semanas encontrarlo - si es que aparecía-. Se tenía que restaurar respaldos completos y realizar las búsquedas de ese mensaje en particular lo cual era un proceso largo y tedioso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Hoy en día es posible que los usuarios puedan buscar algún mensaje en cuestión de segundos y restaurarlo ellos mismos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Respaldar no es lo mismo que archivar
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con frecuencia, los términos archivar y respaldar se toman equivocadamente como sinónimos. Por esa razón, se supone que en la mayoría de los casos el respaldar es suficiente. Sin embargo, el respaldo de su servidor de correo no reemplaza un archivo de correo electrónico de ninguna manera. Un respaldo solo puede conservar datos sobre un periodo de tiempo limitado y restaurarlo si es necesario. Sin embargo, esto no facilita los requerimientos de cumplimiento, ni se asegura la disponibilidad constante de mensajes importantes. Dentro del alcance de los respaldos, los mensajes pueden ser eliminados inmediatamente al ser recibidos y así, evadir la seguridad. En consecuencia, un respaldo no ayuda a prevenir la pérdida de datos. Respaldar es muy importante y se debe hacer, pero esta actividad no reemplaza las funciones de archivo. No lo olvide: el archivo de correo debe ser parte de su plan de respaldo!
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-2882555.jpeg" length="299617" type="image/jpeg" />
      <pubDate>Thu, 20 Jan 2022 02:10:34 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/que-es-el-archivo-de-correo</guid>
      <g-custom:tags type="string">Mailstore,#proteccion de datos #respaldo de correo #seguridad para el correo electronico,#cumplimiento</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-2882555.jpeg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/pexels/dms3rep/multi/pexels-photo-2882555.jpeg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Intercambio de información por medio de Web Services</title>
      <link>https://www.consisamexico.com.mx/intercambio-de-informacion-por-medio-de-web-services</link>
      <description>Intercambio de información entre sistemas distintos. Web Services.</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Como optimizar flujos de información
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Datos1.png" alt="Software" title="Web Services"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Las empresas requieren cada vez más  de tener comunicación con clientes y proveedores para poder realizar sus operaciones, sin embargo,  los programas no siempre están en el mismo lenguaje, por lo que la solución para tener esa comunicación es la implementación de Web Services.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Un Web Service es software que permite el intercambio de datos en la red entre aplicaciones y sistemas. Se basa en una serie de protocolos y estándares que permiten su puesta en marcha y le otorgan características de interoperabilidad.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La Interoperabilidad es la capacidad de los sistemas de información y de los procedimientos a los que éstos dan soporte, de compartir datos y posibilitar el intercambio de información y conocimiento entre ellos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Los Web Services no están ligados a ningún sistema operativo o lenguaje de programación., no necesitan usar navegadores ni el lenguaje de especificación HTML. Los Web Services son un tipo de API (Interfaz de Programación de Aplicaciones)
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Se tienen 2 tipos de Web Services:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Web_Services1.png" alt="Explicación de protocolos de comunicación web"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           REST utiliza los métodos de HTTP de forma explícita, siendo los más comunes:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       GET: Se utiliza para obtener un recurso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       POST: Se utiliza para crear un recurso en el servidor
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       PUT: Se utiliza para actualizar un recurso del servidor o cambiarle su estado
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       DELETE: Se utiliza para eliminar un recurso del servidor.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Ejemplo de Web Services que se usan para el eCommerce
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            1.- Consulta de información de productos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            2.- Carga y Descarga de imágenes
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            3.- Envío de documentos
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           4.- Envío de datos para validar credenciales en sistema remoto
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           5.- Creación de información para envío de paquetería
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los Web Services se aplican de varias maneras, con lo cual se da solución a los requerimientos que tienen las empresas. Si tiene que resolver la comunicación entre diferentes sistemas, llámenos y juntos podemos establecer la mejor solución para su requerimiento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Datos2.png" length="260957" type="image/png" />
      <pubDate>Mon, 19 Apr 2021 14:30:02 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/intercambio-de-informacion-por-medio-de-web-services</guid>
      <g-custom:tags type="string">WebServices,Software,Flujo de información</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/unsplash/dms3rep/multi/photo-1587820784436-7a9a0f956db1.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Datos2.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Hacer las cosas diferente</title>
      <link>https://www.consisamexico.com.mx/hacer-las-cosas-diferente</link>
      <description>Herramientas para trabajar de manera segura en la nueva normalidad</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Herramientas para la nueva forma de trabajar
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/md/dmip/dms3rep/multi/people-brainstorm-office-light.jpg" alt="mesa de planeación"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Ha pasado poco más de un año, donde tuvimos que hacer cambios en muchos niveles y las actividades de una empresa han tenido también estos cambios. 
         &#xD;
  &lt;span&gt;&#xD;
    
          De diferentes tamaños, la mayoría ha tenido que adaptarse.
         &#xD;
  &lt;/span&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Un despacho contable pequeño, definió una estrategia para continuar operando el año pasado a causa de la pandemia: a finales del mes de diciembre cerró definitivamente la oficina física, para que cada colaborador trabajara desde casa. Con ello se enfrentó a retos, como la mayoría de las empresas, de mantener interconectados a sus trabajadores, ofrecer seguridad en cada computadora accesando a las aplicaciones desde ubicaciones remotas, tener respaldos de las computadoras (datos, aplicaciones, etc.), contar con una forma segura de comunicarse entre ellos y con los clientes y proveedores.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Esta empresa, trasladó sus costos de operación para poder cubrir sus nuevas necesidades. Pero muchas veces, se sigue pensando que las mismas herramientas que se han venido usando, serán suficientes para continuar operando. Puede ser, pero ahora hay amenazas nuevas y más sofisticadas, que implican retos adicionales para tener un operación estable y sobre todo segura.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Así mismo, empresas de todos los giros y tamaños, se han adaptado tratando de ahorrar en costos. Pero de igual forma han tenido distintos resultados por una falta de visión o acompañamiento.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Entonces viene una pregunta interesante, después de mas de 1 año en que el mundo cambio y la forma de hacer las cosas:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ¿Cuál ha sido el mayor reto al que su empresa se ha enfrentado, en términos de TI en los últimos 12 meses?
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Las opciones pueden ser variadas:
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Ransomware / encriptación de datos
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Migrar a la nube
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Seguridad de las computadoras
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Respaldo de la información critica que, ahora puede estar dispersa.
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Monitoreo de equipos.
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Nuevas aplicaciones
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Comunicación con sus clientes
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;span&gt;&#xD;
            
              Seguridad en la comunicación por internet hacia los servidores.
             &#xD;
          &lt;/span&gt;&#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Pues bien, podemos seguir con la lista, pero lo importante ahora, es que existen herramientas probadas que ayudaría reducir estos retos, permitirle ser mas productivo, dedicar menos tiempo a la gestión, y que usted pueda dedicar más energía a su negocio.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En CONSISA MEXICO, tenemos amplia experiencia en el uso de herramientas que le permita seguir operando con la seguridad que se requiere actualmente y con mira al futuro. Seguramente en conjunto con usted, podremos encontrar una mejor forma de hacer las cosas, reducir costos; todo ello con el respaldo de las certificaciones por parte de los fabricantes de cada una, además de que la implementación de ellas no requiere grandes presupuestos o invertir tanto tiempo. 
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            •	Kaspersky Antivirus (líder mundial en ciberseguridad)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            •	Acronis (Líder mundial de Respaldos de información)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            •	Watchguard (Seguridad perimetral, VPN, protección contra malware y ransomware)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            •	Goto  by Logmein (Soluciones de colaboración y comunicaciones)
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Es tiempo de hacer las cosas de manera distinta para tener mejores resultados.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/08b48511/dms3rep/multi/irish-hands.jpg.jpg" length="187491" type="image/jpeg" />
      <pubDate>Wed, 14 Apr 2021 13:47:24 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/hacer-las-cosas-diferente</guid>
      <g-custom:tags type="string">#ciberseguridad,#antivirus #antiphishing #antimalware #respaldo de información</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/md/dmip/dms3rep/multi/people-brainstorm-office-light.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/irish-hands.jpg.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Microsoft Office ¿qué versión comprar?</title>
      <link>https://www.consisamexico.com.mx/microsoft-office-que-version-comprar</link>
      <description>Se describen las distintas opciones de Microsoft 365, dirigidas a distintos perfiles de usuario.</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Microsoft 365: criterios básicos para seleccionar la versión ideal para cada usuario
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft-365.png" alt="Microsoft services"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;b&gt;&#xD;
    
          Microsoft Office
         &#xD;
  &lt;/b&gt;&#xD;
  
         es la suite de software administrativo más utilizada probablemente en el mundo. Lanzada en 1990, ha evolucionado hasta convertirse en la herramienta por excelencia para el trabajo cotidiano, en casa y oficina.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hoy en día existen muy diversas versiones de Office, tantas que en cierto momento pueden causar desconcierto o duda sobre cuál es la mejor opción para cada caso.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En primer lugar, la sugerencia es no utilizar software pirata. Las versiones ilegales de software, en su mayoría, traen incrustado código malicioso que se instala junto con Office en el equipo del usuario, de ahí pueden ocurrir una gran variedad de problemas como por ejemplo el robo de información personal y crítica que puede incluir contraseñas y accesos bancarios. En el menos grave de los casos, las llaves que se utilizan para activar el software dejan de funcionar con cierta frecuencia lo cual entorpece e interrumpe el trabajo cotidiano del usuario. Adicional a esto, se expone a la empresa a un problema legal ya que si llega una revisión de la BSI (Business Software Alliance) y/o el IMPI (Instituto Mexicano de la Propiedad Industrial), las multas por el uso de software ilegal pueden llegar a tener un costo mucho mayor que el valor original del licenciamiento.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Office en Caja
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;span&gt;&#xD;
        
             
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La presentación tradicional-original es lo que conocíamos como Office en caja, aunque la caja ya no trae medio físico para instalar sino que el software se descarga de la nube de Microsoft. Hoy en día las versiones disponibles son:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft+uno.png" alt="Tabla de productos Microsoft"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Estas versiones se caracterizan porque solo pueden instalarse en un equipo, son licencias perpetuas y el software no incluye actualizaciones. Permite descargar parches de seguridad pero si sale una nueva versión de Office, esta licencia no podrá actualizarse, de manera que si se desea obtener las mejoras y novedades que genere Microsoft, será necesario pagar una nueva licencia.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft 365 (anteriormente Office 365)
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Microsoft 365 es el software de suscripción de Microsoft que sustituye a Office365. El pago es mensual o anual, entre las principales ventajas que brinda cualquier suscripción de este tipo es que permite actualizar a la última versión en el momento que se encuentre disponible. Existen diversas presentaciones cuyo alcance se describe a continuación:New Paragraph
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft+dos.png" alt="Tabla de productos Micrososft"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           New ParagraphAdicional a estas, existen versiones superiores para empresas muy grandes como son la versiones E3, E5 y F3, que incluyen herramientas como Bookings, Yammer, Stream, Sway, Lists y Forms.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Y entonces…¿Cuál es la mejor versión para mí?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Como se puede observar, Microsoft ofrece gran variedad de soluciones. En primer lugar es importante señalar que las licencias Home &amp;amp; Student y la Microsoft 365 Family son para usuarios Personales, no son válidas para uso en empresas, de manera que aún y cuando se haya pagado la licencia, si llega una revisión de la BSI/IMPI, esas licencias se considerarán no válidas y tendrá que adquirirse el licenciamiento para empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            De ahí en adelante, la versión más adecuada dependerá de qué paquetes se requieren y qué tanto se pretende utilizar las herramientas de colaboración.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En el ambiente de trabajo remoto, la colaboración puede ser de gran ayuda para facilitar el trabajo, como por ejemplo con Teams y Sharepoint, así mismo el espacio que otorgan las suscripciones: 50 GB por buzón y 1 TB de almacenamiento en OneDrive, son un valor agregado que no ofrecen las licencias en caja, en todo caso se tendría que pagar ese espacio en otros servicios, de manera adicional al precio de estas últimas licencias.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ﻿
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Otro importante elemento a considerar es el costo: Si se adquiere la versión en Caja, el costo es mucho más alto inicialmente, mientras que la Suscripción, implica un desembolso constante (mensual o anual) durante el uso del licenciamiento.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esperamos haber ayudado con esta información, a tomar una decisión mejor informada sobre las opciones de Office y cuál puede ser la mejor para cada caso. En Consisa estamos a sus órdenes para asesorarle con mayor profundidad para la adquisición del licenciamiento idóneo para su empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp.cdn-website.com/md/unsplash/dms3rep/multi/photo-1570215171323-4ec328f3f5fa.jpg" length="137261" type="image/jpeg" />
      <pubDate>Thu, 08 Apr 2021 01:29:49 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/microsoft-office-que-version-comprar</guid>
      <g-custom:tags type="string">Microsoft 365,Word,Excel,OneDrive,Software,SharePoint,Office 365,PowerPoint</g-custom:tags>
      <media:content medium="image" url="https://irp.cdn-website.com/08b48511/dms3rep/multi/Microsoft-365.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp.cdn-website.com/md/unsplash/dms3rep/multi/photo-1570215171323-4ec328f3f5fa.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Programas que automatizan Procesos</title>
      <link>https://www.consisamexico.com.mx/programas-que-automatizan-procesos</link>
      <description>Herramientas de software que permiten automatizar procesos</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         La automatización de procesos simplifica operaciones y optimiza el tiempo de la empresa.
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1522071820081-009f0129c71c.jpg" alt="developers"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;span&gt;&#xD;
    
           
         &#xD;
  &lt;/span&gt;&#xD;
  
         Como empresa que desarrolla programas de cómputo hemos generado soluciones con el objetivo de resolver alguna problemática en las empresas.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Una parte importante son los programas que llamamos interfaces, que tienen la tarea de obtener datos de alguna fuente y la procesa para obtener un resultado que será utilizado por la organización.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Otra opción que hemos implementado es la de comunicar sistemas por medio de Web Services, con esta solución, se hace la conexión entre sistemas y se procesa la consulta o transacción que se requiere.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Ambas formas son válidas y la que se vaya a implementar depende del caso.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A continuación, daremos ejemplos de programas tipo interfaces y de uso de Web Services.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Comunicación con plataformas de venta en línea.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Cuántos proveedores de plataformas como Linio, Amazon, Mercado Libre, tienen la necesidad de tener una comunicación más directa para:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Enviar información de productos, precios, existencia.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Obtener información de pedidos, datos de clientes, dirección de entrega.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Para ambos casos las plataformas ofrecen el uso del portal Web para realizar la actualización de información. Además de esta forma de trabajo, las plataformas ofrecen la emisión de archivos CSV que contienen los datos de los pedidos generados en un periodo de tiempo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Cuando el mantenimiento de productos y pedidos es menor, este proceso se puede realizar de manera manual: subir los nuevos productos con imágenes, precios y descargar los pedidos que se van generando, pero cuando el volumen de información es mayor y se quiere tener un control más dinámico, es cuando se puede integrar una de las siguientes soluciones.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           1.  Interface para descarga de pedidos
          &#xD;
    &lt;/b&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Se parte del hecho de que el usuario puede bajar un archivo CSV con la información de cada pedido.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Se genera el programa que leerá el contenido del archivo y tomará los datos, para validar información y posteriormente guardarla en una base de datos.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Una vez cargada la información, se puede trabajar con cada uno de ellos y el proceso de lectura de archivo puede repetirse varias veces al día.
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Carga.png" alt="interface para descarga de pedidos"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           2. Comunicación por Web Services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si se opta por esta solución es necesario tener permiso de conectarse a los Web services de la plataforma. La empresa requerirá tener conocimiento de los Web Services que se tienen que usar para poder descargar la información. Cuando este servicio está disponible, usualmente la plataforma cuenta con documentación para facilitar el desarrollo.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En este caso los Web Services pueden estar programados para procesar automáticamente cada periodo de tiempo y estar consultando y descargando datos para su empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/interface.png" alt="comunicación por web services"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La  1ª opción es una solución sencilla y el programa se puede hacer en cualquier lenguaje. Sin embargo no es una automatización completa ya que depende de que el cliente descargue los archivos para que estos se procesen. Al ser un proceso en el que interviene una persona, la continuidad del flujo de información se puede ver interrumpida.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La 2ª opción es más compleja porque se requiere tener la infraestructura para poder hacer las consultas de Web Services de manera permanente. El tiempo de desarrollo será mayor pero la automatización es completa y eso agiliza la operación para el cliente.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los paquetes más difundidos en México han estado haciendo esfuerzos para tener conectividad a las plataformas de venta en línea y que la solución se base en la interacción por medio de Web Services.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Identificando pagos para autorizar surtido de pedidos
           &#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con el auge de las ventas en línea, la actividad de liberar los pedidos para surtir, asegurando que él cliente ha pagado, se vuelve compleja. Cuando la tienda solo acepta pago en línea, el proceso se reduce, porque se asegura que el cliente si pagó y se puede confirmar en minutos con el Banco, pero cuando las tiendas aceptan variedad de formas de pago es cuando se debe tener una solución que ayude a reducir el tiempo de proceso.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Las tiendas en línea pueden aceptan las siguientes formas de pago.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Por medio de una pasarela de pagos, este caso se puede considerar el más sencillo de controlar.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Por medio de transacciones posteriores a la obtención del pedido. El cliente debe enviar comprobante de pago a la empresa para confirmar que se liquidó el pedido.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Por medio pago en tiendas de conveniencia. El pago en Banco y en tiendas de conveniencia, permiten que la empresa que vende, amplíe su mercado objetivo, ya que el pago en línea limita a que los clientes tengan recursos en el sistema bancario.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ¿Como seria el proceso para reducir el tiempo?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La solución se basa en:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Correo de confirmación de pago indicando monto, fecha, forma de pago y banco.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Archivo de texto con movimientos bancarios
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           • Programa que sube a la base el archivo de texto y hace la identificación de datos comunes entre los depósitos y los pedidos.
           &#xD;
      &lt;br/&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Pagos.png" alt="Interface" title="Consulta"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Por medio de un formulario como el que se presenta en la imagen, el usuario hará actividades como:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;ul&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Imprimir el listado,
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Cargar a su módulo de Cuentas por Cobrar
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
    &lt;li&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Actualizar algún dato del pedido relacionado.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/li&gt;&#xD;
  &lt;/ul&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Y otras actividades que puede necesitar la empresa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La solución propuesta no se basa en el manejo de Web Services, porque los bancos no tienen ese servicio a disposición de todos los clientes, ejemplos de clientes que si cuentan con el manejo de Web services hacia los bancos son IZZI o Total Play.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Si su empresa requiere implementar soluciones como las descritas, llámenos para ofrecerle las herramientas y consultoría que le ayuden a ser más productivo en su negocio.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1606248896999-387b3a9f621c.jpg" length="151115" type="image/jpeg" />
      <pubDate>Mon, 22 Mar 2021 22:39:20 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/programas-que-automatizan-procesos</guid>
      <g-custom:tags type="string">#software #desarrollo #apps</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1606248896999-387b3a9f621c.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1606248896999-387b3a9f621c.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Programas con Éxito</title>
      <link>https://www.consisamexico.com.mx/programas-con-exito</link>
      <description>Aspectos a considerar para lograr que un desarrollo de software se implemente de manera exitosa</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Algunos puntos a considerar para lograr un desarrollo de software exitoso
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1583508915901-b5f84c1dcde1.jpg" alt="Programador"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         El objetivo de un programa de cómputo es cubrir una necesidad, por pequeña o grande que sea; “si resuelve” será un programa que tendrá aceptación y será utilizado frecuentemente por los usuarios.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ¿Que se necesita para asegurar una tasa alta de éxito?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Documentar. Es básico y necesario documentar todo lo referente al programa que se va a desarrollar, ya que así se tiene visibilidad sobre la manera en que         se logrará alcanzar los objetivos planteados y será más fácil seguir la ruta para concluir el proyecto de forma exitosa.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Delimitar el alcance del programa. ¿Para qué va a ser usado?, ¿qué va a realizar? y que no va a realizar.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Establecer un cronograma de actividades de programación. Hay que identificar el tiempo de desarrollo y tratar de seguirlo al pie de la letra.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Comunicación con la gente que proporciona el requerimiento, para tener retroalimentación sobre lo que se está haciendo. 
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Compartir toda la documentación que se vaya generando. Los participantes deberán estar al tanto y de acuerdo en los ajustes que se realicen durante        
            &#xD;
        &lt;/span&gt;&#xD;
        
                    el
            &#xD;
        &lt;span&gt;&#xD;
          
              avance del proyecto.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Identificar potenciales nuevos requerimientos y dejarlos para futuras modificaciones.
            &#xD;
        &lt;/span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Adicional a estos puntos, se debe programar tomando en cuenta las siguientes características que deben tener los programas de cómputo
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Corrección. Significa que cumpla con su objetivo.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Usabilidad. Que sea fácil de usar
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Seguridad. Que resista los ataques externos
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Flexibilidad. Que se pueda modificar si es necesario.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Portabilidad. Que se pueda utilizar en diversos equipos.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si se siguen estos puntos, se tendrá un alto nivel de éxito al presentar los programas a las empresas que estén buscando soluciones programadas.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ¿Qué factores pueden hacer que un programa no sea aceptado por las empresas para su uso?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Programa de capacitación a los usuarios. El no tener capacitación, hará que el usuario no se identifique con el funcionamiento del programa.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Política de mantenimiento. Todo programa se puede mejorar y es importante tener comunicación entre los usuarios y el personal que elabora el programa,         programa que no se le da mantenimiento, quedará desactualizado.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Infraestructura requerida. Muchas veces se deja de lado el tema de los “fierros”, se cree que cualquier equipo de cómputo servirá para ejecutar un                          programa. La empresa que desarrolla debe entregar por escrito, los requerimientos mínimos que se necesitan para que el programa se desempeñe bien. 
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Apoyo de la Dirección. Sobre todo cuando la solución desarrollada implica un cambio en la antigua manera de hacer las cosas, es fundamental contar con         el apoyo de la Dirección (de la empresa o del área en cuestión) para convencer a los usuarios de la conveniencia de cambiar la forma de trabajar.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Consideramos que estos son algunos de los aspectos a tomar en cuenta para lograr que un desarrollo llegue a ser exitoso.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1499209974431-9dddcece7f88.jpg" length="105259" type="image/jpeg" />
      <pubDate>Fri, 05 Mar 2021 17:54:05 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/programas-con-exito</guid>
      <g-custom:tags type="string">#desarrollo #software #implementación</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1499209974431-9dddcece7f88.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1499209974431-9dddcece7f88.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tips de Seguridad para el Correo Electrónico</title>
      <link>https://www.consisamexico.com.mx/tips-de-seguridad-para-el-correo-electronico</link>
      <description>Tips de seguridad para el correo electrónico</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Los ataques para robar información vía correo electrónico, cada día son más sofisticados.
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1588354924596-71b1cb1393fb.jpg" alt="Tips de seguridad para el Correo electrónico"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Como administradores de servicios de correo, tenemos gran conocimiento sobre cómo utilizar el servicio de correo de manera segura, pero ¿qué sucede con los usuarios finales? Aunque los administradores hagan todo lo posible para bloquear el spam &amp;amp; malware, si no se capacita a los usuarios y uno de ellos hace clic en una liga en un mensaje de spam, se puede comprometer la seguridad del equipo y de la red de la empresa.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Como ejemplo tenemos los casos siguientes, que se podían haber evitado si los usuarios finales hubieran tenido información correcta para identificar fraudes y otras amenazas:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Fraude de CEO (el ataque pretende ser el jefe o CEO del destinatario, a fin de embaucarlo y hacer que le envíe fondos). Estos ataques, de varias formas sofisticadas, están realizándose combinados en formas
             &#xD;
          &lt;a href="https://krebsonsecurity.com/2017/02/irs-scam-blends-ceo-fraud-w-2-phishing/" target="_blank"&gt;&#xD;
            
              nuevas y más difundidas
             &#xD;
          &lt;/a&gt;&#xD;
          
             .
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Un equipo de Desarrollo de malware conocido como The Dukes, puede haber sido responsable de atacar diversas empresas e instituciones con múltiples variantes de phishing. Los mensajes pretendían provenir de personal de Transparencia Internacional, el Instituto Internacional de Estudios estratégicos (
            &#xD;
        &lt;a href="https://www.transparency.org/" target="_blank"&gt;&#xD;
          
             International Institute for Strategic Studies -IISS
            &#xD;
        &lt;/a&gt;&#xD;
        
            ),
            &#xD;
        &lt;a href="http://www.eurasiagroup.net/" target="_blank"&gt;&#xD;
          
             Grupo Eurasia
            &#xD;
        &lt;/a&gt;&#xD;
        
            y el Consejo de Relaciones Exteriores (
            &#xD;
        &lt;a href="http://www.cfr.org/" target="_blank"&gt;&#xD;
          
             Council on Foreign Relations
            &#xD;
        &lt;/a&gt;&#xD;
        
            (CFR). Adicionalmente se generaron otros ataques a través de bombardeo de correos que contenían documentos en Word o Excel. El destinatario recibía instrucciones para habilitar macros que, al activarse, permitían a los hackers descargar y ejecutar automáticamente código malicioso.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            El fabricante de juguetes Mattel, fue atacado con un correo de phishing solicitando un pago para un nuevo proveedor en China. El ejecutivo de finanzas que recibió el mensaje que supuestamente provenía del CEO de Mattel, tenía atribuciones para autorizar este tipo de transacciones. El protocolo estándar requería que dos ejecutivos de alto nivel aprobaran este tipo de transacciones. Dado que tanto el ejecutivo de finanzas como el CEO calificaban para dar la autorización, el ejecutivo realizó la operación y transfirió $3 millones al Banco de Wenzhou, en China. Más detalle sobre esta historía
            &#xD;
        &lt;a href="http://www.cbsnews.com/news/mattel-vs-chinese-cyberthieves-its-no-game/" target="_blank"&gt;&#xD;
          
             aquí.
            &#xD;
        &lt;/a&gt;&#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Estos son solo algunos casos entre muchos otros que podrían haberse prevenido si el usuario hubiera estado mejor informado sobre la seguridad en su correo electrónico.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La seguridad del Correo electrónico no es solo responsabilidad del proveedor de correo o del administrador del mismo. Es responsabilidad de todos. A continuación, una lista de tips de seguridad a compartir con los usuarios para minimizar las incidencias de spam &amp;amp; malware.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Modifique su contraseña con frecuencia.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Utilice contraseñas fuertes: letras (en mayúsculas/minúsculas), números y caracteres especiales.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Utilice una contraseña distinta para cada una de sus cuentas. Si utiliza la misma contraseña en su cuenta de banco y en su cuenta de correo, se vuelve un           blanco vulnerable para el robo de datos.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No abra archivos adjuntos a menos que los esté esperando y sepa exactamente de quién provienen.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Sea cauteloso con mensajes de correo que le instruyen a habilitar macros antes de descargar archivos adjuntos en Word o Excel.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Utilice software antivirus en su computadora local y asegúrese de mantenerlo actualizado con las firmas de virus más recientes.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Si recibe un adjunto de alguien desconocido, no lo abra, elimine el correo inmediatamente.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Aprenda a reconocer el phishing:
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
    &lt;span&gt;&#xD;
      
                     - Mensajes que contienen amenazas de cancelar su Cuenta de correo 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;span&gt;&#xD;
      
                     - Solicitudes de información personal como códigos de acceso y contraseñas.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;span&gt;&#xD;
      
                     - Palabras como "Urgente" – para generar una falsa sensación de urgencia 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;span&gt;&#xD;
      
                     - Direcciones de correo falsificadas 
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;span&gt;&#xD;
      
                     - Mal redactados y/o con mala ortografía.
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Pase el ratón sobre las ligas en el mensaje antes de darles clic. Podrá observer la URL y determinar si parece legítima.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            En lugar de dar clic en las ligas, abra un nuevo navegador y teclee manualmente la dirección.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No registre su dirección de correo en sitios web poco confiables.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No registre su dirección de correo en sitios web públicos o foros. Los spammers con frecuencia revisan esos sitios y extraen las direcciones de correo.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No dé clic en “Desuscribir” o "Unsubscribe" cuando reciba un correo de spam. Esto solo servirá para informarle al spammer que su dirección de correo es legítima, lo que puede llevar a que le envíen más spam.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Considere que los negocios formales nunca solicitarán información personal vía correo electrónico.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No envíe información personal en un mensaje de correo.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No responda al spam. Tenga en Cuenta que si responde a un correo de spam, su respuesta no llegará al spammer original porque el valor en el campo FROM en el encabezado con mucha probabilidad será falsificado.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No comparta contraseñas.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Asegúrese de cerrar su sesión.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En muchos sentidos, su red es solo tan fuerte como el eslabón más débil. No se convierta en ese eslabón débil. En adición a las herramientas que utilizan los administradores para mantener amenazas no deseables fuera de sus sistemas, la educación a los usuarios es la llave para mantener su red segura.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1516534775068-ba3e7458af70.jpg" length="267236" type="image/jpeg" />
      <pubDate>Tue, 23 Feb 2021 02:24:31 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/tips-de-seguridad-para-el-correo-electronico</guid>
      <g-custom:tags type="string">Seguridad,Correo Electrónico,MDaemon</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1516534775068-ba3e7458af70.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1516534775068-ba3e7458af70.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Por favor, use antivirus</title>
      <link>https://www.consisamexico.com.mx/por-favor-use-antivirus</link>
      <description>Se resalta la importancia de contar con protección de un antivirus legítimo, como Kaspersky</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Temas de Ciberseguridad
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1571376254030-943e689e6d88.jpg" alt="Ciberseguridad" title="Protección antivirus"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         En artículos pasados, hemos hablado de la importancia que tiene poner atención en los aspectos básicos de la seguridad en TI. 
         &#xD;
  &lt;div&gt;&#xD;
    
          Y es que, el solo hecho de contar con algún dispositivo conectado a internet, nos coloca como usuarios de a pie y a las empresas, sin importar el tamaño, en un estado vulnerable.
          &#xD;
    &lt;div&gt;&#xD;
      
           Sí, todos lo estamos de una u otra manera y si nos sentimos confiados es que no hemos aprendido nada. Entonces, repasando algunos de los aspectos que son importantes y básicos de la ciberseguridad, hoy queremos enfocarnos en el uso de los antivirus para sistemas de cómputo o cualquier dispositivo conectado.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            Siempre usa antivirus
           &#xD;
      &lt;/b&gt;&#xD;
      
           . A menudo, pensamos que el uso de los antivirus sólo es para grandes empresas y que si la empresa es MiPyMe nunca nadie se tomará la molestia de poner en riesgo nuestros datos y la operación misma operación, que cada vez es mas dependiente del uso de computadoras, servidores y dispositivos móviles.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Sin embargo, existen múltiples amenazas, incluso si no se está conectado a internet, por ejemplo, si compartes la información utilizando una memoria USB, seguro algo pasará. Por otro lado, si se usa internet, es una puerta más que cuidar. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Las amenazas que pueden propagarse por internet son mas agresivas, desde paginas web contaminadas, enlaces maliciosos, correos electrónicos infectados, la descarga de software de paginas “no oficiales”; todas estas asociadas con el robo de información, con robo de dinero, robo de identidad o secuestro de la información.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           En particular, el secuestro de información como negocio, se ha masificado. Originalmente los delincuentes atacaban empresas importantes y pedían recompensas exorbitantes por entregar las llaves para desencriptar los datos secuestrados.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Hoy en día realizan ataques masivos a usuarios o empresas "pequeños" y piden recompensas que no son tan exorbitantes como antes. Cantidades como 500 o 700 USD pueden ser accesibles para aquel que ve encriptada toda su información contable y compara ese costo con la recaptura de toda su información.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Esto para los delincuentes es un gran negocio pues es mucho más fácil hackear cientos o miles de servidores y pedir esos rescates, que invertir recursos en penetrar la seguridad de empresas más grandes, que son pocas y que cada vez están mejor protegidas. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El riesgo siempre, será que se pague el rescate y de todas formas no entreguen la llave para desencriptar los datos.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Pero, ¿porqué arriesgarse a caer en una situación así, cuando se puede evitar tomando sencillas medidas de seguridad?
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Es cierto que hay muchas marcas y herramientas de seguridad, normalmente cualquier antivirus confiable, de paga, debería ser suficiente para contrarrestar las amenazas mas comunes ya que casi todos funcionan con diferentes capas de protección. Pero también hay algunos que ofrecen más fiabilidad y funciones a un mejor costo. Kaspersky tiene múltiples productos enfocados a las necesidades de cada individuo, empresa y plataforma; tras muchos años de estar en el mercado y dar buenos resultados, es nuestra recomendación. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Si cuentas con servidores físicos, en la nube, o si no cuentas con ellos, pero usas la computadora para tu trabajo o incluso para tu entretenimiento siempre procura tener instalado un antivirus con licencia comercial (no gratuito), así mismo, hoy más que nunca también debes instalar un antivirus en tu teléfono móvil, ya que cada vez más las operaciones (sobre todo financieras) se realizan por el teléfono con iOS o Android y este último es mas vulnerable por la diversidad de aplicaciones que existen. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Otro factor importante, es estar al pendiente de las fechas de vencimiento del antivirus, normalmente cada año a partir de la fecha de compra, pero también hay opciones de 2,3 5 años. Elige la que más te convenga.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Una inversión básica es mejor a tener consecuencias no deseables y que afecten nuestra información, productividad y negocio.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El robo de información personal, de negocio, fraudes bancarios, infección de equipos, encriptación de información son algunos de los problemas que se pueden evitar usando esta protección; protégete, protege tu negocio, con Kaspersky Antivirus. En CONSISA MÉXICO te guiamos y apoyamos en el proceso.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1584707824245-f67bad2c62d5.jpg" length="407789" type="image/jpeg" />
      <pubDate>Wed, 17 Feb 2021 23:00:41 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/por-favor-use-antivirus</guid>
      <g-custom:tags type="string">antivirus,kaspersky,seguridad informática</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1584707824245-f67bad2c62d5.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1584707824245-f67bad2c62d5.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tips para detectar y prevenir fraudes en línea</title>
      <link>https://www.consisamexico.com.mx/tips-para-detectar-y-prevenir-fraudes-en-linea</link>
      <description>Técnicas para una navegación web segura</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;font&gt;&#xD;
    
          El crecimiento de las actividades profesionales y personales en la web ha traído nuevas formas
         &#xD;
  &lt;/font&gt;&#xD;
  
         de defraudación en línea.
        &#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1592772874383-d08932d29db7.jpg" alt="hacker"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Hoy en día, la mayor parte de nuestras actividades se realizan desde o con base en las plataformas en línea. El trabajo, la escuela, la vida social se realizan vía internet y aunque no sea aparente, la web no es un sitio tan seguro como quisiéramos pues los ciberdelincuentes desarrollan constantemente (y con gran habilidad) nuevas técnicas para intentar robar datos personales, empresariales o controlar miles de equipos de cómputo de manera remota para orquestar ataques masivos a importantes sitios y servicios web.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Estas amenazas se pueden presentar de muy diversas formas por lo que debemos estar siempre alertas.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A continuación presentamos algunos tips para detectar y evadir posibles amenazas y continuar con nuestras actividades en línea de manera segura.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            1. Navegación: Sitios web clonados
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      
           La trampa consiste en que los delincuentes crean sitios web falsos, copiando detalladamente el diseño y funcionalidad del sitio original.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Con el boom de las ventas en línea este tipo de fraude ha crecido de manera importante.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           La técnica que utilizan para llevar usuarios a estos sitios es, generalmente, a través de correos electrónicos que presentan ofertas muy atractivas, con vigencia de pocas horas, para hacer que el usuario intente aprovechar la ocasión de manera inmediata.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Para detectar si un sitio web es válido o legal, hay que revisar primero el nombre mismo del sitio, ya que los sitios “trampa” con frecuencia toman un nombre válido y le agregan o eliminan desde una letra hasta una cadena de caracteres. Por ejemplo bbva.com, puede ser suplantado por bbvamx.com o amazon.com.mx podría ser suplantado por amason.com.mx.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Estos sitios clonados son idénticos a los originales y su objetivo es obtener los datos personales del usuario (claves de acceso, números de cuenta, etc.) o inclusive inducirlo a realizar compras en línea de mercancía que nunca recibirá.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           En segundo lugar, es necesario revisar que el sitio que visitamos cuente con un certificado de seguridad (el candado que aparece junto al nombre de la página en el encabezado del navegador).
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El candado significa que una entidad certificadora, validó que la empresa dueña del sitio es un negocio o institución establecida y confiable.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Si va a realizar compras en un sitio que nunca ha utilizado o que no había oído hablar de él, antes de realizar la operación busque en línea evaluaciones de los servicios y utilice la herramienta de seguridad de Google https://transparencyreport.google.com/safe-browsing/search, como una validación adicional sobre el sitio.
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            2.	Seguridad personal: Prevención
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Se recomienda llevar a cabo las siguientes medidas de seguridad personal (son el equivalente del lavado de manos y la sana distancia) para prevenir posibles ataques.
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;b&gt;&#xD;
          
             a.
            &#xD;
        &lt;/b&gt;&#xD;
        
            Mantenga el software (sistema operativo) de sus dispositivos siempre actualizado para que cuenten con los últimos parches y actualizaciones de seguridad.
           &#xD;
      &lt;/span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            b.
           &#xD;
      &lt;/b&gt;&#xD;
      
           Utilice contraseñas seguras (y no, tu nombre o el de tu pareja o uno de tus hijos no son una contraseña segura) que contengan letras, números y caracteres especiales. Para mayor facilidad existen varios sitios que generan contraseñas seguras aleatorias, como por ejemplo
           &#xD;
      &lt;i&gt;&#xD;
        
            https://passwordsgenerator.net/
           &#xD;
      &lt;/i&gt;&#xD;
      
           o
           &#xD;
      &lt;i&gt;&#xD;
        
            https://www.lastpass.com/es/password-generator. 
           &#xD;
      &lt;/i&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Y no repita las contraseñas, utilice una distinta para cada sitio web en que requiera estar registrado.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Para no “perdernos” en un mar de contraseñas seguras, se sugiere utilizar herramientas como
           &#xD;
      &lt;a href="https://www.dashlane.com/es" target="_blank"&gt;&#xD;
        
            Dashlane
           &#xD;
      &lt;/a&gt;&#xD;
      
           o
           &#xD;
      &lt;a href="https://www.lastpass.com/es/" target="_blank"&gt;&#xD;
        
            Lastpass
           &#xD;
      &lt;/a&gt;&#xD;
      
           , que llevan control de todas nuestras contraseñas e inclusive nos dan acceso cuando detectan un sitio para el que ya tenemos credenciales registradas.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            c.
           &#xD;
      &lt;/b&gt;&#xD;
      
           Utilice la Autentificación de dos Factores. Consiste en que al ingresar a algún sitio web o aplicación, se utilice una contraseña MAS un factor adicional, que comúnmente es una cadena de dígitos/números que se obtiene por correo o inclusive por una app diseñada para tal fin. Suena un poco complicado…cierto…pero es una estupenda medida para garantizar la protección del acceso sobre todo a portales o aplicaciones que contienen información crítica.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            d.
           &#xD;
      &lt;/b&gt;&#xD;
      
           Adquiera e instale un buen antivirus. Existen en el mercado antivirus gratuitos, en principio suena bien, pero esas empresas ¿de donde pueden generar ingresos para sostener un equipo de investigación y desarrollo que mantenga al antivirus al día para neutralizar las nuevas amenazas que salen diariamente? Por esto, recomendamos ampliamente contar con un antivirus como Kaspersky que cuenta con equipos que trabajan 24 horas los 365 días del año para asegurar que la herramienta funcione para bloquear las nuevas amenazas.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1484807352052-23338990c6c6.jpg" length="238460" type="image/jpeg" />
      <pubDate>Mon, 01 Feb 2021 02:21:52 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/tips-para-detectar-y-prevenir-fraudes-en-linea</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1484807352052-23338990c6c6.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1484807352052-23338990c6c6.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Y llegó 2021..expectativas de las tecnologías de información</title>
      <link>https://www.consisamexico.com.mx/y-llego-2021</link>
      <description>Mejoras tecnológicas en comunicaciones de voz para enfrentar el 2021</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Termina un año e inicia uno nuevo que, todos quisiéramos, será muy distinto al anterior.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1514446945-952d86c3449b.jpg" alt="Lens"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Como nunca antes, 2020 nos trajo sorpresas inesperadas, inutilizó cualquier planeación por más profunda o detallada y nos cambió el ritmo de vida y de trabajo.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A pesar de todo lo que sucedió, es justo recapitular sobre todo lo bueno que 2020 nos trajo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Nos confirmó que nada está escrito, nos enseñó a trabajar de manera distinta, a convivir más de cerca con la familia y sobre todo, para aquellos que perdieron a alguien cercano, nos enseñó que debemos aprovechar todos los minutos de cada día, todos los días.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           ¿Qué nos espera en 2021?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Todo apunta a que 2021 será tal cual una prolongación del 2020, en el sentido de que la pandemia seguirá con nosotros, al parecer con más fuerza y en consecuencia el semáforo rojo, los confinamientos y restricciones continuarán aplicando durante al menos (siendo optimistas) el primer semestre del año.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          No se tiene visibilidad de cuando será posible regresar a trabajar “como lo hacíamos antes” pues aunque ya existen varias vacunas, no tenemos elementos para saber cuándo podremos estar vacunados y no existe información científica que nos diga por cuánto tiempo durará dicha protección. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          De manera que este inicio de año las empresas deberán tomar las decisiones que postergaron en cuanto a modernización de su plataforma tecnológica, pues la nueva manera de trabajar llegó para quedarse.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Iniciando con este Post, en las siguientes semanas describiremos los distintos aspectos tecnológicos que consideramos debe optimizar cualquier empresa para operar de mejor manera en la nueva realidad.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En ese sentido y desde nuestro punto de vista, uno de los principales aspectos a considerar en la modernización de los procesos de trabajo son las comunicaciones telefónicas.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Al inicio de la pandemia y cuando de un momento a otro nos enviaron a casa al confinamiento, muchas empresas que utilizaban conmutadores tradicionales o analógicos optaron por recurrir a la comunicación vía celular.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Ya sea dando equipos al personal o inclusive utilizando los celulares personales, se logró mantener la comunicación con clientes y proveedores, con dificultades como:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Los clientes/proveedores necesitan tener la lista de celulares individuales del personal para poder comunicarse con alguna persona en particular.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Los planes son limitados y llegan a ser costosos tanto en pre como en post-pago.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Esto se vuelve aún más complejo si la empresa pretende realizar alguna campaña publicitaria por cualquier medio.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Cambiar el antiguo conmutador digital por uno virtual en la nube conlleva gran flexibilidad y reducción de costos incluyendo:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Los empleados contestan sus extensiones en su computadora o celular independientemente del lugar donde se encuentren físicamente o del equipo que estén utilizando, solo necesitan una diadema o auricular.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            No existen limitaciones en cuanto a número de líneas pues todos los empleados pueden contestar o hacer llamadas simultáneamente.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Se cuenta con enrutamiento de llamada configurable, de manera que si alguien no contesta su extensión, la llamada se puede dirigir a otra persona o a un buzón de voz, correo de voz, o enviar un mensaje por correo electrónico, etc. de manera que no se pierde ninguna llamada.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            El servicio cuenta con llamadas ilimitadas, locales e internacionales, a líneas fijas o a celular, por lo que el pago se convierte en una renta fija: ya no hay sorpresas mensuales.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Por ser un conmutador virtual, no requiere mantenimiento ni cambio de refacciones, como suele suceder con los conmutadores analógicos para los que, con el paso del tiempo, la compra de piezas de reposición se vuelve un tema complejo y costoso.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Después de hacer una evaluación de las distintas soluciones en el mercado, en Consisa nos decidimos por
          &#xD;
    &lt;b&gt;&#xD;
      
           Logmein
          &#xD;
    &lt;/b&gt;&#xD;
    
          , solución que hemos utilizado desde hace más de 2 años con excelentes resultados e inclusive con la ventaja de que incluye su propia herramienta de Videoconferencias que se pueden realizar con usuarios de la misma empresa o con usuarios externos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si este 2021 deseas agilizar y simplificar las comunicaciones en tu empresa, este es el momento de hacer el cambio. Contáctanos para configurar una línea de prueba y que puedas constatar las ventajas de este servicio.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1546074177-31bfa593f731.jpg" length="76668" type="image/jpeg" />
      <pubDate>Mon, 04 Jan 2021 23:11:38 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/y-llego-2021</guid>
      <g-custom:tags type="string">Telefonía en la nube,Voz IP,Conmutador Cloud,Logmein</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1546074177-31bfa593f731.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1546074177-31bfa593f731.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>El 2020 y la ciberseguridad</title>
      <link>https://www.consisamexico.com.mx/el-2020-y-la-cyberseguridad</link>
      <description>Expectativas de la ciberseguridad para 2020</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Los ataques de ransomeware se incrementaron hasta 7 veces respecto a 2019
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1559085715-23704349e326.jpg" alt="macbook"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Uno de los principales temas a resolver para salvaguardar la operación de cualquier empresa es la seguridad de la información.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Y es que este 2020 ha sido de grandes retos en muchos aspectos. Hablando sobre ciberseguridad, proteger cada dispositivo, computadora, servidor se vuelve cada vez mas complejo. Lamentablemente muchas veces las brechas de seguridad se deben a un “supuesto existente” de a mí no me puede pasar, quién se va a interesar en mi empresa, en mis datos. La realidad es otra.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Con accesos a diversas plataformas, servicios publicados y accesibles desde cualquier parte del mundo, con datos viajando y almacenando por y en todas partes; a veces resulta muy tedioso poder proteger cada eslabón que conforma la estructura de TI, pero más allá la ciberseguridad es un tema social, económico y cultural.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Imaginen una empresa pequeña, que no cuenta con un staff interno de IT, donde la decisión de invertir en tecnología se basa en los comentarios de personas cercanas que “saben” de tecnología. Por recomendación, esta empresa ha trabajado durante varios años sin protección esencial como lo es un antivirus para las computadoras de la red, PC y MAC (porque se dice que "
           &#xD;
      &lt;i&gt;&#xD;
        
            para MAC no hay virus
           &#xD;
      &lt;/i&gt;&#xD;
      
           ") suele escucharse. Pues bien, quizá en años anteriores tuvieron suerte, pero ahora con tanto ataque de correo tipo SPAM o suplantación de cuentas, con sitios web contaminados, con navegadores comprometidos y seguramente con contraseñas reutilizadas guardadas por facilidad en diversos portales y si sumamos el uso de la computadora del trabajo para actividades personales. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Básicamente dejar una computadora sin la protección básica es un deporte de alto riesgo. Un enlace sospechoso, un link en el correo o bien una utilería que no se descargó de una página oficial pone en riesgo no solo el equipo, sino la información y el resto de  la red. Piensen que ahora es más común usar servicios de almacenamiento en la nube, Dropbox, OneDrive, Google Drive, etc. Esto complica más el saber dónde termina tu información; la mayoría de las empresas hacen todos sus procesos en aplicaciones, de manera local, remoto o en línea, y qué decir de las operaciones de banca en línea, pago de impuestos. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Los problemas mas frecuentes son el robo de datos sensibles, pérdidas económicas y riesgo de la misma operación de la empresa por encriptación de información. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El robo de información y las repercusiones de lo que puedan realizar con ella puede afectar de manera directa o indirecta a cualquier empresa o persona.  El acceso a portales de bancos o sitios oficiales de gobierno pueden ocasionar perdidas monetarias muy serias y también comprometer la identidad y compromisos para que el negocio (sin importar su tamaño) opere de manera efectiva.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           En nuestro ejemplo, aquellos usuarios más vulnerables son los que tienen todos los accesos y desempeñan un rol importante como administradores o que se encargan de realizar pago a proveedores, el solo hecho de hacer una búsqueda en el navegador puede arrojarnos enlaces falsos o bien, sin darse cuenta, su equipo puede estar comprometido por la memoria USB que insertó sin realizar un escaneo de antivirus. También, existe la posibilidad de que se instalen troyanos, malware o ramsonware y este último comprometería aun más la supervivencia de cualquier negocio.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Al igual que cuando se quiere hacer un régimen para bajar de peso, en temas de ciberseguridad no existe una solución mágica para protegernos completamente, hay que reducir los riesgos y hay que realizarlo si es posible por capas. Tanto en dispositivos, como en todas las computadoras de la red, por más mínimo que sea su uso en la empresa, si es crítico o no para la operación, cualquier nodo en la red puede ser vulnerable. Lo básico: Antivirus confiable y con licencia comercial, Firewall físico para la protección perimetral, y más importante fomentar la cultura de la seguridad y ciberseguridad con los colaboradores de nuestro negocio.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           En CONSISA hemos confiado en marcas probadas que manemos desde hace varios años entre ellas Kaspersky Antivirus, que ha demostrado proporcionar a un costo asequible la protección necesaria para que las empresas y usuarios particulares puedan minimizar los riesgos al usar sus computadoras y dispositivos.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Contar con la protección básica de seguridad y ciberseguridad para cualquier empresa sin importar su tamaño o de manera personal, debería estar en las principales acciones a realizar para proteger nuestra información. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El 2021 no será distinto en los temas de ciberseguridad, de hecho, los ataques se han incrementado notablemente y cada vez son más sofisticados; hay que tomar medidas y mantenerlas activas, vigentes  para asegurar que nuestros datos y nuestro negocio este a salvo. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Sigamos cuidándonos y ¡Felices Fiestas!
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1507078780727-84ecb319fd46.jpg" length="101849" type="image/jpeg" />
      <pubDate>Tue, 29 Dec 2020 15:42:29 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/el-2020-y-la-cyberseguridad</guid>
      <g-custom:tags type="string">#robo de información,#ransomware,#ciberseguridad</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1507078780727-84ecb319fd46.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1507078780727-84ecb319fd46.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>El valor mas importante de las empresas</title>
      <link>https://www.consisamexico.com.mx/el-valor-mas-importante-de-las-empresas</link>
      <description />
      <content:encoded>&lt;div data-rss-type="text"&gt;&#xD;
  
         En los años 90, se presentó en la. televisión un anuncio de una escuela que enseñaba lenguajes de programación y materias referente a desarrollo de sistemas. En el comercial se presentaba un joven, arriba de un auto último modelo,  junto a mujeres hermosas, el objetivo era atraer al público para estudiar esta carrera. Como toda área del conocimiento, se requiere tener aptitud para sobresalir y ganas para lograr en buena medida el crecimiento profesional.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El personal es el activo mas importante y en las empresas de desarrollo de software o empresas que quieran tener su equipo interno, esto toma más relevancia por tener una serie de funciones como son:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Levantamiento de requerimientos
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Desarrollo de sistemas (programación)
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Pruebas y validación
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Implementación
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Investigación de nuevas tecnologías.
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Aun cuando se pueda pensar que los que estudian sistemas pueden hacer todas esas actividades, la realidad es que, en cada caso, se requiere un grado de especialización para ejecutarlas.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En las aulas, se enseña lo general y en el ámbito laboral se va perfilando el área de interés de cada persona. Un factor que ayuda para identificar aptitudes es cuando se hacen las entrevistas para contratación y exámenes, este es un primer filtro para identificar si el candidato tiene conocimientos e intereses.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Al formar un equipo de trabajo se requiere personal que cubran tanto los conocimientos solicitados, como tener una buena actitud para trabajar. Con experiencia de más de 20 años en estas actividades, puedo comentar la siguiente clasificación.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           La persona que tiene conocimientos y su actitud puede ser alguno de estos tipos:
          &#xD;
    &lt;/span&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Creer que él es la “estrella en el firmamento”. Tenga cuidado, necesitará presentarle un buen plan de trabajo para tenerlo interesado, de otra manera será difícil su relación con él equipo.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            El que quiere aprender más y le gustan los retos. Es el tipo de perfil que se busca, que le guste el área, que sea constante en su trabajo y que tenga una relación estable con sus compañeros.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            El introvertido, por lo que le es difícil relacionarse con el equipo. Para este tipo de perfil, es importante apoyarlo en la integración con sus compañeros. 
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A todos estos perfiles siempre hay que apoyarlos con capacitación y si es posible coaching para estandarizar el nivel de conocimientos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Por otra parte, tenemos a las personas que consideran que el trabajo en el área de sistemas no requiere esfuerzo y dedicación y que van a obtener de manera sencilla lo que se presentaba en el comercial de los años 90. Todos buscamos en el trabajo la manera de crecer, pero en el área de sistemas es necesario la constancia y esfuerzo para lograrlo, si no hay eso, no es posible sostenerse en un trabajo de este tipo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En todos los trabajos se requiere empezar desde abajo, en este caso en saber programar, comprender lo que el compañero de requerimientos quiere se que programe y de esta manera ir avanzando en un plan de carrera para tomar experiencia y especialización.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En alguna ocasión, a una empresa llegó a pedir trabajo un egresado de una universidad y a las 2 semanas renunció argumentando que él esperaba estar en las reuniones con clientes, cerrando tratos en comidas o cenas, una situación totalmente diferente de las actividades que ejecutaría al principio. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Un equipo de personas dedicado al desarrollo de sistemas requiere que los integrantes trabajen de manera coordinada y eso se logra con la buena convivencia, cada uno tendrá un rol o roles que poder cubrir y hay que estar conscientes de cuáles son los alcances de cada uno de ellos. Una persona introvertida podrá tener los conocimientos, pero si le cuesta trabajo expresarse ante la gente, difícilmente será la responsable de la relación con el cliente. Una persona con la actitud de sentirse mas que los demás, tampoco sería conveniente en un rol de relación con él cliente, porque podría buscar opacar el trabajo de los demás, vendiéndose en cada oportunidad que tenga con el cliente.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hoy mas que nunca hay que cuidar del personal con que se cuenta, ya que ellos aplican la filosofía de trabajo que se indica desde los puestos de dirección. El que se tenga una alta rotación del personal puede hacer que se debilite el trabajo en conjunto, lo que ocasione inversiones mayores en capacitación.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si usted considera formar un equipo de sistemas para su empresa, tome en cuenta que la elección del personal es importante y que el tener un equipo capaz, requiere de tiempo de formación antes de empezar a dar resultados.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1583320975624-d099f8c042f6.jpg" length="121315" type="image/jpeg" />
      <pubDate>Tue, 22 Dec 2020 02:35:53 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/el-valor-mas-importante-de-las-empresas</guid>
      <g-custom:tags type="string">#valores de las empresas,#el personal,el recurso mas valioso</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1583320975624-d099f8c042f6.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1583320975624-d099f8c042f6.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Respaldos, los tiempos cambiaron, la forma de hacerlos también</title>
      <link>https://www.consisamexico.com.mx/respaldos-los-tiempos-cambiaron-la-forma-de-hacerlos-tambien</link>
      <description />
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;font&gt;&#xD;
    
          Nuevas herramientas y criterios para el respaldo de la información
         &#xD;
  &lt;/font&gt;&#xD;
  
          post
        &#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1589447388175-ac47d31be950.jpg" alt="Respaldos de datos" title="Respaldo de información"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Es bien sabido que tener un respaldo de la información que consideramos importante, es una de las mejores practicas de seguridad en TI.
         &#xD;
  &lt;div&gt;&#xD;
    
          Esto abarca tanto los temas personales como los datos de una organización o un corporativo. Ya sean las preciadas fotos, documentos personales o datos críticos para que una empresa opere. Pero ¿dónde se coloca esa información?, ¿quién accede a ella?, ¿qué tan protegida está?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Es cierto también que hay muchas maneras de realizarlo. Desde una simple copia hacia medios externos como lo son las memorias USB, discos externos, dispositivos en la red, servidores de respaldo o su traslación a  alguna solución disponible en la nube.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Entonces, con ello hay muchas cosas que decidir, desde los datos que necesitamos respaldar, configuraciones, y dónde los voy a colocar, costos, suscripciones, etc. Pero previo a esto algunas herramientas nos permiten automatizar y centralizar de tal manera que no requiere tanto esfuerzo o tiempo dedicado  y permite a los gestores de TI y dueños de negocios, tener visibilidad de que se estén realizando estas actividades.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El respaldo de información aparentemente es una tarea muy sencilla, que se puede resolver con un simple “copy &amp;amp; paste” pero los tiempos cambian y una realidad actual es que no sólo necesitamos los archivos, necesitamos también ser más prácticos, confiables y rápidos. Requerimos también minimizar tiempos para regresar a usar esa información y que este disponible de manera eficiente. No olvidemos las configuraciones o personalizaciones de los sistemas y aplicaciones o licencias de software. El Backup o respaldo de información en sí mismo, es una tarea que debemos tener presente, pero representa un paso mas para asegurar que personas u organizaciones puedan hacer sus actividades.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si decide mandar sus respaldos a la nube, tome en cuenta el costo, velocidad y capacidad de almacenamiento, pero también la seguridad.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Además, si esta buscando una solución para empresa, sin importar el tamaño o numero de computadoras o servidores que necesite respaldar, las mejores soluciones son aquellas que nos permiten seleccionar el nivel de protección: solo datos, volúmenes o discos, o bien generar una copia entera del disco duro. Incluso en escenarios de computo forense que por cuestiones legales y de normatividad que pueda acceder a una copia exacta del disco duro en cuestión, muy útil cuando se tiene sospecha de alguna actividad maliciosa que pueda o que ya afecto su operación.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Pues bien, hay herramientas de todo tipo, de varios niveles y costos. A lo largo de 16 años, hemos comprobado que Acronis sigue siendo una herramienta que se adapta a cualquier necesidad, entorno, sistema operativo, “endpoints” o servidores; y que al igual que esas necesidades también se adapta para ofrecer en la constante evolución de Gestion de TI, que van más allá de un simple respaldo c
          &#xD;
    &lt;span&gt;&#xD;
      
           on soluciones locales o en la nube, con capacidad para administrar, notificar y asegurar sus respaldos.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Acronis Cyber Protect, Acronis Cyber Backup y Acronis Cloud, Acronis Disaster Recovery son algunas de las herramientas que podrán establecer mecanismos a punto para que pueda realizar estas tareas de manera más sencilla.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Acronis True Image, en su versión 2021. También es una opción para aquellas personas que buscan una alternativa confiable y asequible.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En CONSISA MEXICO, contamos con amplia experiencia en el manejo de Acronis, así como ingenieros certificados para poder acompañar su implementación. Contáctenos, seguro encontraremos una solución para usted y su empresa, o bien, para respaldar de manera confiable sus preciadas fotos y documentos personales.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1491975474562-1f4e30bc9468.jpg" length="856208" type="image/jpeg" />
      <pubDate>Tue, 17 Nov 2020 22:50:01 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/respaldos-los-tiempos-cambiaron-la-forma-de-hacerlos-tambien</guid>
      <g-custom:tags type="string">#seguridad de la informacion,#respaldos,#backup</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1491975474562-1f4e30bc9468.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1491975474562-1f4e30bc9468.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Servidor físico o en la nube ¿qué conviene más para una Pyme?</title>
      <link>https://www.consisamexico.com.mx/servidor-fisico-o-en-la-nube-que-conviene-mas-para-una-pyme</link>
      <description>Elementos a considerar en la selección de un servidor físico o en la nube.</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;font&gt;&#xD;
      
           La decisión de adqurir un servidor físico o en la nube depende de m
           &#xD;
      &lt;span&gt;&#xD;
        
            últiples facto
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/font&gt;&#xD;
  &lt;/span&gt;&#xD;
  &lt;span&gt;&#xD;
    &lt;font&gt;&#xD;
      
           res, a continuación algunos elementos a considerar...
          &#xD;
    &lt;/font&gt;&#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1558494949-ef010cbdcc31.jpg" alt="servidor"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Ya sea que se trate de una Pyme que inicia operaciones o de una que lleva años operando, en algún momento se va a enfrentar a la necesidad de contar con un repositorio centralizado donde se mantengan las aplicaciones y datos que soportan su operación, esto es, un servidor.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hace años la única decisión que se debía tomar era la configuración del servidor: memoria, disco, redundancia (fuente de poder, tarjeta de red, etc). Hoy en día, la decisión se complica porque existe una diversidad de alternativas en la Nube que podrían ser la solución para soportar la operación de la empresa, con el atractivo de que no requieren de un desembolso grande sino que se manejan en modalidad de renta mensual.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A continuación mencionamos algunos puntos a considerar para decidir qué Servidor utilizar.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;b&gt;&#xD;
        
            Dimensionamiento.
           &#xD;
      &lt;/b&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;br/&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En primer lugar es necesario cuantificar el número de usuarios que se conectarán al Server, cuáles aplicaciones se instalarán ahí y estimar el volumen de información que residirá en el mismo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Con esa base se podrá determinar el sistema operativo, memoria, procesador (o procesadores) y espacio en disco.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Para aplicaciones administrativas, lo más común será utilizar el sistema operativo Windows Server, del cual se cuenta con la versión de entrada Essentials, que soporta hasta 25 usuarios y en seguida la versión Standard, que puede soportar un gran número de usuarios para lo cual se requerirá de una licencia (Cal) para cada uno de ellos.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Si en este momento cuenta con hasta 20 usuarios o menos y no prevé un crecimiento en los próximos 3 a 4 años, puede seleccionar Essentials sin problema, pero si su número de usuarios está muy cercano al límite, se recomienda optar por la versión Standard para evitar tener que hacer una inversión adicional posteriormente.
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        &lt;b&gt;&#xD;
          
             Configuración física.
            &#xD;
        &lt;/b&gt;&#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           En cuanto a las características físicas, memoria y procesador(es) se determinarán con base en el dimensionamiento antes mencionado.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Debemos resaltar la importancia de adquirir el servidor con varios discos duros configurados en arreglo Raid. Cuando se toman varios discos y se “construye” un arreglo, el espacio disponible NO ES la suma del tamaño de los discos. El espacio disponible será el equivalente a uno de los discos (todos deben ser iguales). Por ejemplo, si se adquieren 4 discos de 2 TB, no se dispondrá de 8 TB para trabajar, sino que dependerá del tipo de arreglo RAID configurado.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           ¿Por qué configurar los discos en arreglo? ¡POR SEGURIDAD!: Tiene más valor la información que reside en el servidor, que el costo mismo de los discos. Si se configura el servidor con un solo disco, se está sujeto a que ocurra (Ley de Murphy) una falla del disco y la empresa deje de operar. Aún cuando se cuente con respaldos, la recuperación o sustitución del disco y restablecimiento de la operación de la empresa tomará muchas horas si no es que días y….¿si el respaldo no está actualizado? La pérdida de información puede generar costos enormes en reprocesos y retrasos.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Con arreglos de discos, éstos trabajan de manera sincronizada replicando la información entre ellos (de distinta manera dependiendo del tipo de arreglo seleccionado). A fin de cuentas lo importante es que si falla uno de los discos, el servidor emitirá una alarma pero seguirá funcionando, la empresa ¡CONTINUARÁ OPERANDO! Teniendo así tiempo para reemplazar o reparar el disco con el fallo, sin interrupciones ni pérdida de información.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Una vez determinada la configuración del servidor requerido, conociendo la inversión a realizar, así como los costos adicionales que implica: instalación eléctrica, No Break, Solución de respaldos, Antivirus, Infraestructura para conexión a Internet, entre otros, surge la pregunta ¿no será más sencillo contratar un servidor en la Nube?...Puede ser…
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Servidores en la Nube
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Aunque el concepto de Cómputo en la Nube surgió conceptualmente desde los años 60, es hasta la última década cuando la Computación en la Nube ha evolucionado de ser un servicio que las empresas consideraban que podrían adoptar, a ser una parte integrante de la operación de las empresas actuales.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Existe una gran variedad de proveedores, desde los más conocidos como Amazon, Azure de Microsoft o Google, hasta proveedores pequeños pero con infraestructuras sólidas que cuentan con ofertas atractivas de renta de servicios en la nube.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ¿Qué ventajas se tienen rentando un servidor en la nube?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             Flujo de efectivo.
            &#xD;
        &lt;/b&gt;&#xD;
        
            Al ser un servicio en renta, no existe un desembolso inicial importante a diferencia de la adquisición de un servidor físico. En el largo plazo el costo puede ser importante porque la renta es por los años que se utilice el servicio en tanto que el servidor se deprecia en 3 años y tiene una vida útil de al menos de 5 años. En este punto es importante que el área contable valore la deducibilidad de ambos esquemas para determinar cuál es más conveniente para el negocio.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             Crecimiento.
            &#xD;
        &lt;/b&gt;&#xD;
        
            Un servidor en la nube puede crecer en memoria y disco en cualquier momento, con una variación relativamente marginal en la renta. En cambio, agregar memoria o disco a un servidor físico puede convertirse en una inversión importante pues mientras mas años tenga el equipo, son más costosas las refacciones o bien ya no se fabrican.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             Actualización.
            &#xD;
        &lt;/b&gt;&#xD;
        
            Cuando se requiere utilizar una versión más actualizada del sistema operativo en el servidor en renta, el procedimiento habitual es contratar un nuevo servidor con el sistema operativo actualizado y migrar las aplicaciones y datos. El costo de esta operación es de una renta adicional durante el mes que el servidor antiguo y el nuevo “conviven” durante la migración. En cambio, actualizar el sistema operativo de un servidor requiere de un esfuerzo mucho mayor ya que equivale a un “paso de la muerte”, los datos se respaldan, el servidor de formatea y actualiza y deja de funcionar durante el lapso de tiempo en que se realice la actualización y reinstalación de aplicaciones.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Así mismo, los nuevos esquemas de trabajo en casa de manera total o parcial, pueden inclinar la balanza hacia el servidor en la nube ya que este estará disponible 24x7 en tanto que el servidor en sitio requerirá de alguien que lo administre físicamente o esté al pendiente si hubo o no fallos de internet o de electricidad.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En ambos casos, es sumamente importante incorporar esquemas de seguridad que permitan acceder al servidor (en sitio o en la nube) salvaguardando la información ahí contenida. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Entonces ¿qué conviene más? Servidor en sitio o en la nube?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La decisión dependerá de la situación de cada empresa con base en los puntos mencionados previamente. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El conocimiento hace la diferencia al momento de tomar una decisión, asesórese con profesionales. En CONSISA MEXICO, llevamos una trayectoria exitosa de acompañamiento a distintas empresas, para resolver y buscar la mejor opción de inversión en tecnología ya sea física, en la nube o un esquema híbrido para que su negocio opere en cualquier esquema, lo que sea mejor para su operación, implementaciones de acuerdo con sus necesidades y soporte post-venta.
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1599949104055-2d04026aee1e.jpg" length="196438" type="image/jpeg" />
      <pubDate>Tue, 10 Nov 2020 19:48:31 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/servidor-fisico-o-en-la-nube-que-conviene-mas-para-una-pyme</guid>
      <g-custom:tags type="string">Servidor físico,Servidor en la Nube,Servidor Cloud,Soporte,Infraestructura,Hardware</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1599949104055-2d04026aee1e.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1599949104055-2d04026aee1e.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Análisis de Requerimientos</title>
      <link>https://www.consisamexico.com.mx/analisis-de-requerimientos</link>
      <description>Se describe la importancia de realizar un adecuado Análisis de Requerimientos antes de desarrollar una solución de software.</description>
      <content:encoded>&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1604096718138-6b230e0fcab6.jpg" alt="Luna"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         En la carrera por conquistar el espacio, cuando se prometió que los Estados Unidos, serían los primeros en poner a un hombre en la luna, se estaba definiendo uno de los requerimientos más grandes del ser humano. Para lograr cumplir con esa promesa, personas de diferentes especialidades trabajaron en analizar las tareas para construir el equipo y todo lo necesario para poder viajar. Este ejemplo demuestra que es importante hacer un análisis de lo que se quiere hacer, para posteriormente realizar las actividades que consigan ese objetivo.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En el área de sistemas el Análisis de Requerimientos se puede definir como “el proceso del estudio de las necesidades de los usuarios para llegar a una definición de los requisitos del sistema, de hardware o de software, así como el proceso de estudio y refinamiento de dichos requisitos” (Estándar IEEE Std. 610 [IEEE 1990]).
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El Análisis de Requerimientos se realiza como una fase del ciclo de vida de un sistema y el resultado es el documento en el que se describe lo que el sistema tiene que hacer. El documento no puede ser elaborado solo por los analistas de software, ya que ellos no son expertos en el área en la que trabaja la persona que tiene la necesidad y como el cliente no conoce sobre procesos de diseño y desarrollo de software, puede opinar sobre lo que quiere que tenga el software, pero no sabe cómo se debe de elaborar.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Según el estándar IEEE 1074 [IEEE 1991] la fase de análisis de requerimientos se desglosa en 3 actividades:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ol&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;i&gt;&#xD;
            
              Definir los requerimientos de software.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/b&gt;&#xD;
        
            Tarea iterativa para crear una definición o especificación preliminar de los requisitos que debe cumplir el software a partir de la información obtenida mediante técnicas de recogida de información.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;i&gt;&#xD;
            
              Definir los requerimientos de las interfaces del software con el resto del sistema y con el exterior.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/b&gt;&#xD;
        
            Deben definirse las propiedades que se deben satisfacer para obtener una interacción eficaz con otros elementos del sistema (el usuario, el hardware, otras aplicaciones software, ...). En particular la interfaz con el usuario es crítica para la facilidad de uso (y por tanto el éxito) del software. Los requisitos de interfaz con otras aplicaciones deben describir las características para que el software se relacione con ellas, las cuales pueden estar muy influenciadas por restricciones de trabajo del sistema (Sistema. Operativo. utilizado, SGBD empleado, Compiladores, controladores de red, etc.). Así mismo deben definirse las características de las interrelaciones con elementos hardware.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;i&gt;&#xD;
            
              Integrar los requerimientos en un documento de especificación y asignarles prioridades
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/b&gt;&#xD;
        
            . La asignación de prioridades debe hacerse en función de su importancia o los beneficios que puede aportar su cumplimiento.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ol&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Es importante obtener los requerimientos de los usuarios clave en los diferentes niveles de la organización. Casi siempre se tiene la visión del dueño o personal que dirige, por lo que hay que identificar qué personal puede aportar ideas que ayuden a lograr cumplir con el requerimiento. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La manera de obtener esos requerimientos es por medio de:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;i&gt;&#xD;
            
              Entrevistas.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/b&gt;&#xD;
        
            El usuario expone su idea y el analista va creando una idea general. 
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;i&gt;&#xD;
            
              Elaboración de documento resumen.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/b&gt;&#xD;
        
            El analista genera el documento donde escribiendo a manera de relato lo que se requiere, este documento va integrando toda la información recabada por la gente entrevistada.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          &lt;i&gt;&#xD;
            
              Presentación de documento a los usuarios.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/b&gt;&#xD;
        
            En esta presentación el usuario podrá detallar la idea o modificarla para reducir o ampliar las características de lo que requiere. El analista hará los cambios al documento y hasta que el usuario este de acuerdo con lo escrito, se podrá tener el requerimiento confirmado para pasar a la siguiente etapa del ciclo de vida.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El desarrollo de software depende de que el análisis de requerimientos se haya realizado correctamente, de otra manera, se tendrán variaciones respecto al documento original. Es importante que se compare lo que se hizo contra el requerimiento.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si la visión del usuario cambió y el desarrollo cubre el requerimiento documentado, se estará ante el escenario de modificación del requerimiento y es aquí donde se tiene que definir un nuevo desarrollo con lo que eso conlleva (Recursos y tiempo). Una práctica que ayuda al usuario a decidir qué hacer en estos casos es presentarle la comparación de los recursos necesarios para el nuevo desarrollo vs los recursos necesarios para reorganizar las tareas e introducir las nuevas actividades dentro del desarrollo inicial.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si en las reuniones de evaluación interna para ver si el desarrollo va cubriendo los requerimientos, se llegan a identificar variaciones respecto al requerimiento, el equipo de trabajo tendrá que hacer esfuerzos extra para reorientar el trabajo, por eso es fundamental que el requerimiento sea lo más detallado posible para que el equipo que programa no tenga dudas sobre lo que se está buscando alcanzar. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Para muchas empresas, el desarrollo de soluciones a la medida ayuda a que su conocimiento sea preservado y optimizado por un programa o aplicación que le facilita el trabajo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Un buen análisis de requerimientos permite hacer software que dure muchos años sin cambios significativos o permitirá tomar el requerimiento original y al hacer una actualización poder programar en cualquier lenguaje y plataforma.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          No se construirán “Viajes a la Luna” todos los días, pero lo que se debe comprender es que para las empresas, el desarrollo de su “cohete a la luna” representa una oportunidad de crecer y por eso es importante hacerlo bien desde la 1ª vez.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1450101499163-c8848c66ca85.jpg" length="277562" type="image/jpeg" />
      <pubDate>Tue, 10 Nov 2020 19:30:40 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/analisis-de-requerimientos</guid>
      <g-custom:tags type="string">Desarrollo,Software,Análisis de requerimientos,Sistemas,Programas</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1450101499163-c8848c66ca85.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1450101499163-c8848c66ca85.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Gestión de TI en tiempos de pandemia</title>
      <link>https://www.consisamexico.com.mx/gestion-de-ti-en-tiempos-de-pandemia</link>
      <description>Criterios para seleccionar un buen proveedor de TI. En el mundo de negocios actual es importante contar con una infraestructura y operación de TI estable y segura que permita operar al negocio de manera óptima.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         La gestión de TI es un reto para las empresas sin importar su tamaño
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1573164713988-8665fc963095.jpg" alt="servers"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         La gestion de TI es un reto para cualquier empresa, sea del tamaño que sea. Algunas empresas pueden ser pequeñas en cuanto al total de personal que las integra, pero sus operaciones dependen de que todo funcione correctamente allá afuera, en el mundo interconectado. Mas allá del costo de gestión, el tiempo que se requiere invertir sumándo el tener conocimiento del negocio, es un plus que algunas veces pensamos que sólo pueden tener las grandes empresas.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La realidad es que no es así, actualmente se puede contar con un equipo de profesionales en TI que brinde a su empresa la asesoría ideal, ajustada a sus necesidades y presupuestos. Pero hay de muchos niveles, sabemos de historias de terror, donde contrataron al amigo, o el que se ve mas astuto manejando su computadora y que dice que puede y sabe hacerlo. Esas historias acabaron mal. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En estos tiempos de pandemia donde se espera obtener el mayor beneficio al menor costo, también debemos buscar ciertas garantías:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Busque siempre un profesional de TI. Créanos, tener bases teóricas y practicas del campo de TI importa mucho. Muchas veces le ahorrará dolores de cabeza.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Pida referencias. No contrate un ingeniero solo porque sea el “primo de un amigo”, solicite referencias de sus clientes y hable con ellos para verificar el nivel de servicio.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Si es posible, es mejor contratar un servicio directamente con una empresa, que generalmente contará con el respaldo de está y será mas sencillo alinear procesos para su negocio, ver que se cumplan los objetivos y tener ideas frescas en todo momento.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Sea puntual en sus pagos. Sabemos que son tiempos difíciles, pero todas las empresas e individuos están haciendo un esfuerzo para continuar operando, así mismo usando el sentido común, si usted pide un servicio, lo justo es pagar por ello. Esto es una cadena para todos y la mejor manera de hacer equipo, es que todos hagamos nuestra parte.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Si ya cuenta con alguna empresa o persona que está realizando esto, no está por demás, de vez en cuando, verificar que se realiza lo que se dice hacer.  Conocemos muchas historias de personas que dejaron la empresa de repente y no se encontró evidencia de documentación o de respaldos…
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Haga inversiones inteligentes, no se trata sólo de comprar por comprar, aproveche los recursos que tiene, pero si hay algo que debe reemplazarse, no tome la decisión sólo de comprar lo más económico. Siempre es bueno preguntarse para qué se debe comprar, quién lo usará y para qué. En la mayoría de las ocasiones, lo barato cuesta caro.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Sin duda, hay una lista extensa de puntos a revisar para mejorar su negocio y la gestión de TI involucra mucho mas de lo que se ve a simple vista. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Le invitamos a conocer nuestros servicios administrados de TI, ingenieros con experiencia y años de trayectoria apoyando a nuestros clientes, CONSISA MEXICO ha permitido reducir costos, mejorar la gestión y que las inversiones tengan un impacto positivo en la operación de las empresas que nos han contratado. Todos estos servicios, ajustados y personalizados a sus necesidades.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1581092916357-5896ebc48073.jpg" length="193032" type="image/jpeg" />
      <pubDate>Tue, 27 Oct 2020 00:57:33 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/gestion-de-ti-en-tiempos-de-pandemia</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1581092916357-5896ebc48073.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1581092916357-5896ebc48073.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cómo un sistema integral mejora la productividad en una empresa comercializadora</title>
      <link>https://www.consisamexico.com.mx/como-un-sistema-integral-mejora-la-productividad-en-una-empresa-comercializadora</link>
      <description>Se describen las ventajas y mejoras operativas en empresas comercializadoras al contar con un sistema integral que alinee el flujo de información de la empresa.</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Agilidad en los procesos, clave del éxito en la comercialización
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1526178613552-2b45c6c302f0.jpg" alt="descuentos"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Juan Manuel llega antes de las 9:00 de la mañana a su trabajo para iniciar labores en el área de ventas, enciende su equipo y confirma el número de pedidos que se descargaron de su página de internet.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El trabajo de Juan Manuel consiste en coordinar que esos pedidos se procesen una vez que se tenga el pago correspondiente, identificar si algún producto no tiene existencia y contactar al cliente para ver si se le puede enviar un producto similar o esperar a que se tenga. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Isabel trabaja en la misma empresa y ella es la encargada de consultar los bancos para reportar los depósitos y con este paso iniciar la actividad de surtir los pedidos pagados.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Las personas de surtido van por los productos de cada pedido a la bodega, se guían por la lista de surtido que contiene la ubicación de cada uno de ellos y los dejan en el área de empaque para que Víctor y Josué vayan empacando; al concluir, se emiten las etiquetas con la información de transportista y dirección de entrega para que se peguen en las cajas del pedido.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Los pedidos empacados son organizados para generar la ruta de entrega y que se carguen en los transportes de la empresa, Eduardo es uno de los choferes y su labor es llevar los paquetes a los diferentes transportistas foráneos. Con la aplicación que tiene en su teléfono va marcando qué pedidos está entregando para generar el aviso por correo o mensaje de texto al cliente.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Otra actividad que se genera al término del empaque es la emisión de la factura correspondiente. De acuerdo con las diferentes reglas de negocio, se generan las facturas con diferente serie, Diana comenta que su labor se ha visto simplificada al tener un sistema donde solo tiene que “apretar un botón” para que un lote de pedidos se facture de manera automática y se envíe correo al cliente con la factura.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Al final del día, el reporte de pedidos no surtidos se analiza para ver qué acciones tomar. El reporte de facturas emitidas se envía a la contabilidad en la noche para generar los asientos contables en automático. Margarita, que trabaja en contabilidad, es la encargada de revisar los asientos contables y dar el visto bueno de que están correctos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Estas actividades y otras más como:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Control de Inventarios, 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Registro de Recepciones, 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Administración de Cuentas por cobrar
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Administración de Cuentas por pagar
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          serían complicadas si la empresa no tuviera un sistema comercial - administrativo que relacione la información de tal manera que todo este a disposición de las personas que trabajan en cada proceso. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La descripción de las actividades anteriores sucede en todas las empresas comerciales y en un nivel u otro, estos procesos pueden estar totalmente integrados en un sistema o ser elaboradas con diferentes “herramientas”.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          A continuación, se enlistan los puntos a revisar para la adquisición de un sistema que cumpla con el ciclo comercial.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Facilidad para modelar la lógica del negocio. En el mercado hay varios sistemas que cumplen con todos los procesos, lo importante es que el sistema pueda ser acondicionando a la lógica del negocio. Este punto implica el costo de las adecuaciones, por lo que hay que estar seguros de que lo que se requiere no saldrá más caro que la solución en sí misma.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Sistemas alineados a la legislación. En México con el establecimiento de la factura y la contabilidad electrónica, todos los sistemas comerciales y administrativos tuvieron que desarrollar las adecuaciones para cumplir con estos requerimientos, algunos sistemas que no son nativos hacen uso de interfases a productos de terceros, la recomendación es asegurarse que el proceso sea “transparente” para el usuario final o en su caso obtener un sistema nativo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Costo de mantenimiento y licenciamiento. Este es el punto que más interesa a los tomadores de decisión, cuánto cuesta, si requiere pago de mantenimiento anual, pago por usuario etc. En la actualidad se está trabajando con sistemas en modo de renta, lo cual es un esquema interesante para evitar desembolsar un monto alto al inicio. Es importante encontrar el equilibrio entre un sistema en modo de renta y el punto de modelar la lógica del negocio, ya que, al hacer una adecuación muy particular al cliente, esto obligaría tener una versión especial y el costo de la modificación podría ser más alta que el costo de la renta.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si su empresa no cuenta con un sistema integral que cumpla con el ciclo de vida comercial, o considera cambiar de sistema, le invitamos a que nos contacte y le hagamos una demostración de nuestro sistema que abarca todos los procesos. Un sistema probado en empresas reales y que da resultados desde el 1er día de implementación.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1563986768609-322da13575f3.jpg" length="169236" type="image/jpeg" />
      <pubDate>Mon, 19 Oct 2020 20:54:58 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/como-un-sistema-integral-mejora-la-productividad-en-una-empresa-comercializadora</guid>
      <g-custom:tags type="string">ERP,Software a la medida,Sistema Integral</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1563986768609-322da13575f3.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1563986768609-322da13575f3.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Tu viejo Firewall ya no es suficiente</title>
      <link>https://www.consisamexico.com.mx/tu-viejo-firewall-ya-no-es-suficiente</link>
      <description>Las nuevas soluciones de firewall como Watchguard permite administrar de manera sencilla las múltiples capas de seguridad requeridas para garantizar la protección de sus datos</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Mayor seguridad no implica mayor complejidad
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1520697830682-bbb6e85e2b0b.jpg" alt="cámara de vigilancia"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Hoy en día, es particularmente necesario que se ponga más atención a la seguridad de la red.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Así como surgen nuevas amenazas o se utilizan brechas de seguridad para atacar los sistemas, aplicaciones y dispositivos; también la seguridad va evolucionando. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Ahora, es común encontrar empresas que invierten en la ciberseguridad y en la protección de redes. Y es que los ataques de ransomware y virus informáticos son mas frecuentes de lo que se nota a simple vista. Tampoco hay que esperar a que suceda alguna situación que ponga en riesgo los datos, las aplicaciones o servicios que se tienen, por ello hay que buscar herramientas que nos den información en tiempo real de lo que sucede dentro y fuera de la red.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           La revisión de los logs de los sistemas, muestran un bombardeo en cuestión de segundos, al tener puertos de comunicación abiertos. Algunos administradores de TI aplican el cambio de puertos, pero no son todos; además, se debe lidiar con las necesidades del trabajo remoto, autenticación de aplicaciones y portales, así como la protección de las computadoras. Hay que sumar también el tiempo para poder analizar esos datos.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Es una larga lista de situaciones que se deben considerar para minimizar los riesgos en la operación.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           A lo largo de los años, hemos adoptado marcas y soluciones capaces de adaptarse y en algunos casos adelantarse a este tipo de amenazas. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El viejo Firewall que se usaba ya no es suficiente para mantener a raya las amenazas mas recientes. En un mundo interconectado se debe cambiar el modo de hacer más ágil la  comunicación entre personas, dispositivos y recursos de la red. Administrar la salida de internet ya no es suficiente, hay que proteger a los usuarios sobre el contenido al que pueden tener acceso, hay que protegerlos cuando reciben correos con enlaces, archivos que pueden estar comprometiendo la seguridad y la información de la empresa. Hay casos en que algún virus puede estar alojado en la red, contaminando poco a poco o utilizando los recursos disponibles para fines de criptominado. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Los firewalls de nueva generación no tienen que ser difíciles de administrar y tampoco convertirse en un cuello de botella. Una solución potente y sencilla es posible con Watchguard, que permite una visibilidad clara de lo que sucede en la red y gestion sencilla, rendimiento de comunicación superior a otras marcas, implementación mas rápida y simple con generación de reportes específicos, filtrado antivirus, inspección de navegación https, bloqueo de navegación, VPN´s, filtrado de DNS, endpoints libres de malware, etc. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           En CONSISA MÉXICO hemos ayudado a muchos clientes a afrontar estas amenazas de manera preventiva. No importa el tamaño de tu empresa, de tu red. Todos necesitamos proteger nuestros recursos. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Si tiene dudas acerca de qué tan seguro es su entorno, o bien ya tuvo una experiencia que puso en riesgo la operación de su empresa, contáctenos, seguro encontraremos una solución que se adapte a usted. 
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Watchguard_2.png" alt="WatchGuard plains"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1548200482-b77f76c9dbef.jpg" length="560960" type="image/jpeg" />
      <pubDate>Mon, 05 Oct 2020 22:54:24 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/tu-viejo-firewall-ya-no-es-suficiente</guid>
      <g-custom:tags type="string">Seguridad</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1508345228704-935cc84bf5e2.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1548200482-b77f76c9dbef.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Contabilidad Electrónica, mejores prácticas de acuerdo a las nuevas disposiciones de la autoridad.</title>
      <link>https://www.consisamexico.com.mx/contabilidad-electronica</link>
      <description>Nuevas disposiciones en cuanto a Contabilidad Electrónica y requisitos de un sistema informático para su manejo</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          Para facilitar el cumplimiento ante la autoridad tributaria (SAT), se requiere de sistemas confiables para manejar la Contabilidad Electrónica
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1501290836517-b22a21c522a4.jpg" alt="contabilidad electrónica"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Con la implementación de la Contabilidad Electrónica por parte de Servicio de Administración Tributaria (SAT) han surgido en el mercado mexicano varios sistemas que ayudan a las empresas a cumplir con el requerimiento de la autoridad. Algunos sistemas son nuevos y otros son sistemas de contabilidad existentes que se modificaron para integrar la nueva funcionalidad.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La autoridad define:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;i&gt;&#xD;
        
            La contabilidad electrónica es el envío de archivos en formato XML de las transacciones registradas en medios electrónicos que realiza una empresa o una persona y envía a través del Buzón Tributario.
           &#xD;
      &lt;/i&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;i&gt;&#xD;
        
            Ahora, la información contable se convierte en archivos con formato electrónico XML que se depositan en el Buzón Tributario del SAT.
           &#xD;
      &lt;/i&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;i&gt;&#xD;
        
            Esta facilidad permite a los contribuyentes llevar puntualmente su contabilidad de manera sencilla, a través de las nuevas tecnologías.
           &#xD;
      &lt;/i&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;i&gt;&#xD;
        
            La contabilidad electrónica consiste en:
           &#xD;
      &lt;/i&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;i&gt;&#xD;
            
              La preparación del Catálogo de cuentas.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;i&gt;&#xD;
            
              La entrega mensual de la Balanza de comprobación.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          &lt;i&gt;&#xD;
            
              En caso de requerirse, la entrega de información de pólizas y auxiliares.
             &#xD;
          &lt;/i&gt;&#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Con la experiencia de haber creado un sistema para tal propósito, a continuación se dan  pautas generales de lo que se considera debe cubrir un sistema de Contabilidad Electrónica
          &#xD;
    &lt;span&gt;&#xD;
      
           .
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ol&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             El sistema debe generar asientos contables por cada CFDI. Se entiende que un CFDI puede ser un documento de Ingreso, Egreso o Pago. Adicionalmente se podrán registrar movimientos contables por otras operaciones que defina la empresa, pero la mayoría de los asientos contables deben provenir de los documentos antes mencionados.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            En la estructura del sistema, se deben tener catálogos maestros de clientes, proveedores, empleados, estos catálogos se registrarán por medio del proceso de “carga” de documentos y a cada catálogo se le asignarán cuentas por omisión para que se generen los asientos contables. El maestro de cuentas de la empresa debe tener la posibilidad de asociar cada cuenta contable al catálogo del SAT.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Asignación de cuentas particulares por RFC involucrado. Con esta opción, se podrá llevar un esquema de cuenta por cliente, o proveedor si es que el usuario este acostumbrado a manejar cuenta particular. Al hacer el cambio, se debe contar con una opción que actualice los asientos contables, sustituyendo las cuentas en cada uno de los conceptos de la póliza.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Emisión de los reportes que se emiten en la contabilidad. Se deben generar los reportes que la autoridad solicita de manera general o sobre demanda:
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ol&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;ul&gt;&#xD;
          &lt;li&gt;&#xD;
            &lt;span&gt;&#xD;
              
               Catálogo de cuentas
              &#xD;
            &lt;/span&gt;&#xD;
          &lt;/li&gt;&#xD;
          &lt;li&gt;&#xD;
            &lt;span&gt;&#xD;
              
               Balanza de comprobación
              &#xD;
            &lt;/span&gt;&#xD;
          &lt;/li&gt;&#xD;
          &lt;li&gt;&#xD;
            
              Pólizas
             &#xD;
          &lt;/li&gt;&#xD;
        &lt;/ul&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Adicional a estos reportes, se deben generar los siguientes formatos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;ul&gt;&#xD;
          &lt;li&gt;&#xD;
            
              Auxiliar de cuenta
             &#xD;
          &lt;/li&gt;&#xD;
          &lt;li&gt;&#xD;
            
              Libro diario
             &#xD;
          &lt;/li&gt;&#xD;
          &lt;li&gt;&#xD;
            
              Balanza de comprobación
             &#xD;
          &lt;/li&gt;&#xD;
          &lt;li&gt;&#xD;
            
              Estado de Resultados
             &#xD;
          &lt;/li&gt;&#xD;
          &lt;li&gt;&#xD;
            
              Balance General
             &#xD;
          &lt;/li&gt;&#xD;
          &lt;li&gt;&#xD;
            
              Póliza contabl
             &#xD;
          &lt;/li&gt;&#xD;
        &lt;/ul&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            5. Proceso de cierre anual y generación del DIOT: son importantes para que se pueda llevar un proceso contable completo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Adicional a estos procesos, que se acaban de resumir, es importante que el sistema tenga:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Asientos contables prestablecidos. La definición de los asientos contables no se debe cambiar, la manera como se construye la póliza contable se tiene que validar previamente con la asesoría de un contador.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Velocidad de procesamiento. Procesos como la generación de la Balanza de comprobación, o el Balance General, requieren que se calcule y/o acumule información lo más rápido posible, se deben tener recursos suficientes en el equipo donde se instale la contabilidad electrónica, pero también se requiere que se integren índices y/o tablas temporales para el procesamiento de información.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Plataforma Web. Los sistemas de contabilidad electrónica deben operar en plataforma web de preferencia en la nube, con lo que se permite tener acceso desde cualquier lugar y no estar limitados a que la información solo se pueda consultar dentro de las oficinas de la empresa.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Interfase intuitiva. Se tiene que generar un sistema que sea fácil de usar (Explicarse por sí misma), eficiente y agradable para que al operar se dé el resultado deseado.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;span&gt;&#xD;
          
             Facilidad para trabajar la información de manera alterna. Se debe contar con los formatos de reportes establecidos y con la posibilidad de descargar a Hoja de cálculo la información para que el usuario pueda llevar sus “papeles de trabajo”.
            &#xD;
        &lt;/span&gt;&#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hasta aquí se han descrito las principales características con las que debe contar un sistema de contabilidad electrónica, en el caso en que las empresas quieran implementar un sistema contable nuevo y tengan un sistema de información de donde se pueda extraer la información, lo que se requiere es crear un “conector” para enviar la información de un sistema a otro.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Es importante que se pueda validar la información que se va a tomar del sistema con que cuente la empresa, antes de enviarla a la contabilidad electrónica. La elaboración de un “conector” requiere tener conocimiento del sistema fuente, para no dejar de transferir información.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si su sistema de contabilidad cumple con estos puntos, felicidades, pero si no es así, lo invitamos a que conozca las soluciones de software y servicios que ofrecemos en Consisa.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1501504905252-473c47e087f8.jpg" length="236811" type="image/jpeg" />
      <pubDate>Tue, 29 Sep 2020 16:22:49 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/contabilidad-electronica</guid>
      <g-custom:tags type="string">#contabilidad electrónica #desarrollo de software</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1501504905252-473c47e087f8.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1501504905252-473c47e087f8.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Cyberseguridad: La Evolución</title>
      <link>https://www.consisamexico.com.mx/cyberseguridad-la-evolucion</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         Tecnologías clásicas se mantienen vigentes adaptándose a las nuevas necesidades
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1510915228340-29c85a43dcfe.jpg" alt="programador"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Quienes trabajamos en la tecnología, sabemos que lo que hoy se considera nuevo, en pocos meses será reemplazado por algo mejor, en muchos aspectos.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Por ello, es necesario mantenernos siempre abiertos a los cambios, a mejorar y adoptar esas nuevas herramientas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Pero también es cierto que estos cambios deben ser controlados y en el mejor de los casos hacer la planificación correcta y contar con un diseño previo para evitar tropiezos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hace más de 16 años tuvimos acceso a la versión beta de una aplicación para la generación de respaldos de información, hemos trabajado con esta herramienta desde entonces ya que además de contar con una interfaz de usuario sencilla contaba con alcances que no se encontraban en otro software del mismo tipo. Hablamos específicamente de Acronis, que nació como un producto específicamente para la gestión de respaldos. Era el ya conocido Acronis True Image tanto para PC como para sistemas operativos de servidor. Para hacer particiones de disco duro, se encontraba Acronis Disk Director y las características de clonación de discos, más eficiente que otras marcas. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Hoy en día hay muchas herramientas en el mercado que dan soluciones similares, prácticamente cientos de ellas. Pero aquel que es bueno en algo, se mantiene por más tiempo si también evoluciona.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En CONSISA MÉXICO hemos ayudado a muchos clientes a diseñar soluciones reales para sus requerimientos de seguridad y de respaldos de datos. Con Acronis, hemos encontrado un aliado estratégico para dar cobertura a las diversas necesidades de ellos sin importar la cantidad de equipos Workstation o servidores que se tengan.
          &#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Acronis.png" alt="tabla de procedimientos"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           En el escenario que vivimos actualmente, con fuerzas de trabajo conectadas desde ubicaciones remotas (mismas que se vuelven un reto para administrar y sobre el mismo ciclo de gestion de IT, debemos mejorar los procesos que se estaban realizando previo a la era Covid.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Acronis tiene una solución a esto, incluye la capacidad para solucionar problemas de cyberseguridad, junto con la función de Backup y la protección de endpoints. Utilizando Inteligencia Artificial para combatir amenazas como es el ramsonware y malware, la posibilidad de integrar en una misma consola de gestión los equipos administrados, establecer políticas y generar reportes proporciona mayor visibilidad de lo que sucede en cada equipo remoto.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Atendiendo la protección de diferentes plataformas y sistemas operativos en endpoints, servidores y dispositivos, funciona para todos los tamaños de empresa, corporativo y también con soluciones para el hogar. Sin dejar de lado la protección de la información, la administración de respaldos y con ellos la posibilidad de restaurar (desde hace muchos años) en hardware distinto, a virtualizar en las plataformas más presentes en el mercado, a cubrir servicios en la nube de los gigantes de TI.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
            
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Con ello, Acronis demuestra además de ser una solución confiable que ha estado en el mercado por varios años, el tener una visión acorde a las necesidades en constante cambio de cyberseguridad.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Logo+acronis.png" alt="Acronis Logo"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1508345228704-935cc84bf5e2.jpg" length="1610615" type="image/jpeg" />
      <pubDate>Thu, 17 Sep 2020 22:26:46 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/cyberseguridad-la-evolucion</guid>
      <g-custom:tags type="string">#nuevas necesidades de protección,#respaldos de datos,#ciberseguridad,#Acronis</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1508345228704-935cc84bf5e2.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1508345228704-935cc84bf5e2.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Seguridad Remota: Nuevos retos, mejores soluciones</title>
      <link>https://www.consisamexico.com.mx/seguridad-remota-nuevos-retos-mejores-soluciones</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         Contar con un antivirus confiable es vital para proteger la información crítica de las empresas.
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1514428631868-a400b561ff44.jpg" alt="laptop en oficina"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         En la nueva normalidad, muchas empresas han optado por un esquema de trabajo desde casa. Han dotado a su personal de equipos de cómputo y algunos hasta cubren los gastos de internet, energía eléctrica u otro servicio para que sus colaboradores puedan seguir desempeñando sus actividades desde su hogar.
         &#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Esto sin duda representa un reto para todos en muchos aspectos como por ejemplo los costos de operación de las empresas, el tiempo de los empleados en jornadas laborales, accesos a plataformas, poca visibilidad de qué sucede en cada dispositivo conectado.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Otro de los retos para las empresas, es la seguridad que es sobre lo que queremos hablar aquí:  La ciberseguridad específicamente en los endpoints o estaciones de trabajo. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Las empresas, como hasta hace algunos meses las conocíamos, tenían bajo el mismo techo la infraestructura para proteger su red, sus computadoras, programas de respaldo, planes de contingencia (y seguramente pocos visualizaron una pandemia como riesgo para la operación) firewalls, antivirus, etc. Todo esto sin mencionar las conexiones a la nube, ya sea propia o de otros, VPN´s, políticas, controles, etc. Y esto si se cuenta con un departamento de IT interno o externo que soporte estas actividades.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Pero ¡oh sorpresa!, todos esos planes funcionan estando dentro de la empresa, si la máquina no está en la red nunca se respalda. Si expiró el antivirus nadie se dió cuenta, hasta que un usuario le dió click al enlace que venía en el correo electronico, o cuando conectó una memoria USB  y la computadora se dañó o se ha perdido la información.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          O qué tal que los empleados usen las computadoras del trabajo, donde se maneja información sensible, para otras actividades de navegación recreativa, porque historias hay muchas sobre lo que hacen los usuarios con las computadoras.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El staff de IT debe ahora conceder accesos remotos, monitorear y pensar cómo mejorar la seguridad hacia todos los puntos remotos de manera sencilla. En fin, no es tarea fácil, o sí, cuando se tienen las herramientas adecuadas. En CONSISA MÉXICO contamos con diversas soluciones para ayudar a empresas y personas a enfrentar estos nuevos retos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Una de ellas es Kaspersky. Con más de 20 años en el mercado ofrece protección para prácticamente cualquier dispositivo y cualquier plataforma: Servidores, PC ´s, smartphones, Windows, Linux, iOS, Android, etc. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Esta capa de seguridad es indispensable ya sea de manera personal o para protección de la empresa (pequeña, mediana o corporativo) a un precio accesible, con administración on-premise o en la nube. Adaptable para brindar protección a Office 365, y mucho más.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si desea contar con un proveedor en el que pueda confiar para proteger su ciberseguridad, así como cuidar de su empresa, elija Kaspersky y asegure su tranquilidad.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1555949963-ff9fe0c870eb.jpg" length="77468" type="image/jpeg" />
      <pubDate>Mon, 24 Aug 2020 21:43:51 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/seguridad-remota-nuevos-retos-mejores-soluciones</guid>
      <g-custom:tags type="string">#antivirus,#antivirus,#kaspersky,#ciberseguridad</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Kasperskyblog.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1555949963-ff9fe0c870eb.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Trabajo en casa, reto para el control de actividades</title>
      <link>https://www.consisamexico.com.mx/trabajo-en-casa-reto-para-el-control-de-actividades</link>
      <description>Desarrollo de Web Services</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         El paso de trabajar en sitio a trabajar en casa, requiere de herramientas que faciliten el control de actividades
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1519172380095-d03587980a44.jpg" alt="home office"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         El trabajo en casa es una práctica que varias empresas han ido implementado como una alternativa para que los empleados no tengan que invertir tiempo en el traslado a su centro de trabajo, pero sobre todo para obtener ahorros en luz, agua, telefonía y en algunos casos, en el servicio de comedor. En la situación actual de la pandemia, no ha sido tanto una decisión planeada sino que se ha tenido que implementar de manera repentina y sin gran planeación previa.
         &#xD;
  &lt;div&gt;&#xD;
    
          Las empresas que desean aplicar esta modalidad de trabajo deben obtener respuesta a las siguientes preguntas:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           ¿Los programas administrativos con qué trabajo, (nomina, facturación, contabilidad, tesorería) soportan el trabajo remoto?
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Los programas que se usan para el registro de las actividades administrativas, en su mayoría son programas de los denominados Stand Alone, lo que ocasiona que su implementación para trabajar de manera remota requiera de configuraciones adicionales y tener que trabajar por medio de un equipo extra.
         &#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;a&gt;&#xD;
    &lt;img src="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Webservices.png" alt="esquema de comunicación laboral entre equipos propio y de la empresa"/&gt;&#xD;
  &lt;/a&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los programas administrativos han evolucionado y ahora contamos con plataformas web que permiten realizar el trabajo conectándose por medio del navegador, con lo que no es necesario tener un programa de comunicación adicional. Las plataformas Web se pueden usar desde cualquier ubicación, siempre y cuando se tenga una conexión a Internet.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       ¿El empleado tiene el equipo y la infraestructura adecuada?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            En cuanto a si el empleado tiene la posibilidad de conectarse desde su casa, esto puede ser por medio de un equipo propio o de la empresa. Los equipos portátiles han sido los más vendidos por la facilidad de traerlos de un lado para otro y el uso del internet en casa ha ido en aumento por la necesidad de estar conectados por temas de entretenimiento o de trabajo.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Sin embargo, se pueden tener casos en donde el empleado no cuente ni con un equipo de cómputo ni con internet o su plan no permita que se pueda trabajar de una manera eficiente, en esta situación la empresa no podrá dar el permiso para que el empleado haga el trabajo desde casa.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           ·       ¿Como se va a administrar y controlar las actividades de cada empleado?
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           El control de las actividades que se realizan a distancia es muy importante, ya que se tiene que saber qué es lo que está haciendo, algunas actividades como:
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·       La elaboración de la nómina o
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      &lt;span&gt;&#xD;
        
            ·       Pago a proveedores
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           no pueden dejar de realizarse, algunas otras podrán sufrir retrasos, por lo que es necesario implementar un control y parámetros que permitan saber si el empleado está cumpliendo con el trabajo para el que se le contrató.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Las plataformas web nos permiten tener registro de los accesos y el tiempo que se estuvo conectado, esto ayudaría para saber si el empleado está haciendo la labor de conectarse, esto no significa que esté haciendo actividad alguna, por lo que también es necesario registrar en bitácora del sistema los formularios a los que entró y si realizó registros nuevos o actualizó información.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Adicional a estos puntos de control que se generan por la plataforma, los supervisores tienen que implementar regularmente reuniones de evaluación y seguimiento y mostrar las estadísticas de accesos y registro que arroja la plataforma.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Es obvio que actividades totalmente operativas o que requieren usar de las instalaciones, como el control de inventarios o la logística de ventas (surtido, empaque, entrega) no es posible que se realicen desde casa, con esto queda establecido que el trabajo en casa no es factible para todas las áreas.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Esta crisis de salud obligó a las empresas a tratar de implementar el trabajo en casa, quién lo pudo realizar por tener las plataformas y medios, ha continuado trabajando.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Los que no pudieron, tuvieron que trabajar de manera escalonada en sus instalaciones reduciendo su productividad por este motivo por lo que muchas empresas ya están analizando los pasos a seguir para implementar su operación por medio de plataformas web.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;span&gt;&#xD;
      
           Consisa ha desarrollado plataformas Web para facturación, tiendas electrónicas, control administrativo, por lo que podemos apoyar a las empresas que buscan alternativas sólidas para facilitar el trabajo remoto.
          &#xD;
    &lt;/span&gt;&#xD;
  &lt;/p&gt;&#xD;
  &lt;p&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/p&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1547043736-b2247cb34b01.jpg" length="445542" type="image/jpeg" />
      <pubDate>Sun, 16 Aug 2020 20:27:40 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/trabajo-en-casa-reto-para-el-control-de-actividades</guid>
      <g-custom:tags type="string" />
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1519172380095-d03587980a44.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1547043736-b2247cb34b01.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Respaldar mis datos ¿para qué?</title>
      <link>https://www.consisamexico.com.mx/respaldar-mis-datos-para-que</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         El respaldo de datos es como un seguro, es algo necesario que no queremos llegar a utilizar
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1575729853562-e3ad7084c28d.jpg" alt="hard disk"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         Con frecuencia se piensa que la actividad de respaldar datos de una computadora es solamente necesaria para los equipos que utilizamos en el trabajo. Vivimos con una falsa confianza de que nuestro equipo de casa no tendrá problemas y que por eso no es necesario “gastar” ni tiempo ni dinero en hacer un respaldo de nuestra información.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Tal vez vemos que en nuestra empresa, los de TI de repente se comunican respecto a respaldar el equipo que tienes asignado o te han indicado que todos los datos referentes a la empresa los grabes en los servidores o alternativamente es muy posible que en tu empresa nunca se haya mencionado el tema de respaldar información (se dan casos).
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          De repente un día, inesperadamente, como todos los accidentes, estás trabajando, te levantas  y te enredas en el cable del adaptador del equipo, o pasa tu hija jugando, se tropieza con el cable y ves volar tu laptop hasta aterrizar pegando primero con una esquina, lo que genera un visible golpe en el chasis.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Y no enciende….
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En ese momento un escalofrío recorre tu espalda mientras empiezas a recordar todos los archivos de datos que tienes ahí, por ejemplo comprobantes de pago fiscales, documentos personales escaneados y todas, todas tus fotos…
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En un escenario optimista, la computadora será rehabilitada por el técnico y tendrás de nuevo acceso a todos tus archivos después de unos cuantos días.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En un escenario menos optimista, la computadora no volverá a encender porque el disco duro está dañado.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          (Nota: Hoy en día la mayoría de los discos duros tienen garantía de por vida: suena bien, ¿verdad?. Sin embargo esto solamente significa que en el caso de que el disco se dañe y reclames la garantía, si bien te va enviarán a vuelta de correo -una vez que hayan recibido la pieza dañada- otro disco igual al original. ¿Y los datos?).
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Es posible que, si se cuelga el disco con un cable a otra computadora, se pueda tener acceso a los datos, pero también existe la posibilidad de que ni así puedas ingresar a los datos, es decir, estos se habrán perdido.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Quedará como última opción recurrir a un laboratorio especializado, que abra el disco e intente recuperar los datos del disco sector por sector. Esta es una labor que implica un costo muy elevado, toma muchas semanas y no asegura la recuperación de la información.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En este momento y después de muchos días de no poder utilizar tu equipo, te das cuenta de que el hacer respaldos de la información en tu equipo personal, si tenía sentido después de todo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          ¿Qué hacer?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Existen múltiples y diversas alternativas para realizar respaldos, algunas gratuitas como las opciones con que cuenta Windows navitamente o software de código libre. El problema de la mayoría de estas soluciones es que no realizan los respaldos de manera automática y transparente para el usuario sino que dependen de que los respaldos se realicen de manera manual.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Esto no es recomendable porque la operación queda sujeta a la memoria del interesado y con el tiempo esto puede no hacerse con la frecuencia correcta.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En los 21 años de existencia de Consisa, hemos probado múltiples herramientas y opciones de respaldo y de acuerdo a esta experiencia nuestra recomendación es:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ol&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Contar con una herramienta que permita programar la realización de respaldos y se encargue de ejecutarlos de manera automática y transparente para el usuario.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Grabar los respaldos en una unidad física (disco duro o NAS) externa, independiente del equipo que se está respaldando.
           &#xD;
      &lt;/li&gt;&#xD;
      &lt;li&gt;&#xD;
        
            Realizar una copia adicional de estos respaldos hacia la nube, de manera que, en el caso de un evento catastrófico (como pudiera ser un robo), si el disco de respaldo no está disponible, se cuente con el respaldo en la nube.
           &#xD;
      &lt;/li&gt;&#xD;
    &lt;/ol&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Existen muy diversos criterios para definir la frecuencia y alcance de los respaldos, dependiendo del volumen y tipo de actividad de cada usuario, por lo que ese tema lo podremos tocar en otra ocasión.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          De inicio, nuestra selección en sofware para respaldo por su confiabilidad, facilidad de uso y rapidez para la recuperación de datos es el abanico de soluciones de Acronis ya que su foco único es el desarrollo de software de respaldo y cuentan con una opción adecuada para cada necesidad, para el hogar y para empresas de todo tamaño. Acércate a nosotros para concretar una solución de respaldo a la medida de tus necesidades.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/stock-photo-backup-storage-data-internet-technology-business-concept-1007941549.jpg" length="149416" type="image/jpeg" />
      <pubDate>Mon, 10 Aug 2020 23:10:21 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/respaldar-mis-datos-para-que</guid>
      <g-custom:tags type="string">#cyberprotect,#respaldo de datos,#Acronis,#backup</g-custom:tags>
      <media:content medium="image" url="https://image.shutterstock.com/z/stock-photo-backup-storage-data-internet-technology-business-concept-1007941549.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/stock-photo-backup-storage-data-internet-technology-business-concept-1007941549.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Trabajo remoto, ¿y la seguridad?</title>
      <link>https://www.consisamexico.com.mx/trabajo-remoto-y-la-seguridad</link>
      <description />
      <content:encoded>&lt;h3&gt;&#xD;
  
         El trabajo desde casa ha abierto nuevos frentes de ataque a los delincuentes cibernéticos
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1587902673915-631e5ba4488f.jpg" alt="Home Office" title="Home Office"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          El trabajo remoto, no es nada nuevo, ha estado presente desde muchos años atrás, ya sea por necesidad de las empresas o de los propios empleados. Ahora podemos hacerlo prácticamente desde cualquier lado con un dispositivo (computadora, smartphone, Tablet, etc.) y una conexión a internet.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Por efectos del confinamiento a causa de la pandemia COVID-19; es más común escuchar y hablar del trabajo remoto (Home Office) ya que millones de personas y empresas de todos tamaños han tenido que adaptar su forma de trabajo. En algunos casos, dependiendo del giro del negocio han optado por conectarse desde casa o desde cualquier otro sitio. El trabajo remoto se ha vuelto indispensable y ha surgido en modalidades y con experiencias diferentes, incluso las empresas que ya venían haciendo algo similar se han enfrentado a grandes retos, tener disponibles sus servicios para la creciente demanda, saturación de enlaces y control de dispositivos por mencionar algunos.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Dos preguntas frecuentes:
          &#xD;
    &lt;/b&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             ¿Cuál es la mejor forma de conectarme remotamente? 
            &#xD;
        &lt;/b&gt;&#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Eso en realidad dependerá de tu forma de trabajo, ya que existen varios métodos de hacerlo, en algunas empresas  permiten usar aplicaciones para visualizar la computadora ubicada en la oficina; en otras, utilizan la conexión por escritorio remoto y alguna más prefieren una VPN para establecer la conexión de manera segura, por mencionar los más comunes.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En ocasiones es necesario imprimir documentos, ¿debo seleccionar la impresora de casa? 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Necesito colaborar con mis compañeros en un documento, ¿los comparto por correo, o elijo una solución en la nube para compartir archivos? En fin, trabajar remotamente a algunos nos toma por sorpresa, y sea cual sea la forma que se elija, se debe considerar el segundo cuestionamiento:
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;ul&gt;&#xD;
      &lt;li&gt;&#xD;
        &lt;b&gt;&#xD;
          
             ¿Debo preocuparme por la seguridad cuando trabajo de manera remota?
            &#xD;
        &lt;/b&gt;&#xD;
      &lt;/li&gt;&#xD;
    &lt;/ul&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Si, empezando porque algunas personas tienen que usar su computadora personal para realizar las conexiones remotas, lo ideal es que sea un sistema en condiciones adecuadas para el trabajo, al menos con alguna protección de antivirus confiable. Si te conectas por la computadora del trabajo, ¿qué se les permitirá hacer con esos equipos?, ¿Se tiene alguna plataforma para monitorear e incluso aplicar restricciones en la “extensión de la oficina”?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Y dicho sea de paso, algunas veces ya no se sabe, dónde acaba la información ya sea interna o de algún cliente o proveedor, o sí puede ser objeto de un ataque de ransomware o malware.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Si trabaja por escritorio remoto, ¿está bien configurado?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Si se usa una VPN, ¿es realmente rápida y confiable?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	Los empleados y colaboradores ¿toman las medidas necesarias para realizar sus actividades y conexiones remotas, de manera segura?
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          •	¿Se protegen contra virus, robo de identidad, robo de información, ransomware, spam, y demás amenazas? 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          Así como el trabajo en casa ha evolucionado rápidamente en la nueva normalidad, también los delincuentes cibernéticos han enfocado sus baterías a atacar ese tipo de enlaces y comunicaciones, buscando permanentemente las nuevas vulnerabilidades que se presentan al separar al usuario de su lugar de trabajo.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          En
          &#xD;
    &lt;b&gt;&#xD;
      
           CONSISA MÉXICO
          &#xD;
    &lt;/b&gt;&#xD;
    
          nos especializamos en ofrecer una solución que se adapte a las necesidades de cada cliente. Y para ello integramos diversas herramientas tanto en Software como en Hardware. 
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;b&gt;&#xD;
      
           Watchguard
          &#xD;
    &lt;/b&gt;&#xD;
    
          como proveedor líder en la seguridad de redes, permite que la transición al trabajo remoto sea lo más transparente posible para cada necesidad, además ofrece visibilidad de lo que está pasando por la red en tiempo real, incluye VPN´s de gran rendimiento y seguridad para cada nodo conectado a través de él, entre otras muchas características. Con soluciones al alcance de cualquier empresa o tipo de negocio.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
          La seguridad debe estar disponible y ser accesible para todos, sin importar el tamaño de tu empresa, en
          &#xD;
    &lt;b&gt;&#xD;
      
           CONSISA
          &#xD;
    &lt;/b&gt;&#xD;
    
          podemos encontrar la mejor relación costo-beneficio para proteger tu negocio.
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    
           
         &#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Trabajo+remoto.png" length="105695" type="image/png" />
      <pubDate>Tue, 04 Aug 2020 12:32:07 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/trabajo-remoto-y-la-seguridad</guid>
      <g-custom:tags type="string">#vpn,#conexiones seguras,#ciberseguridad,#trabajo remoto</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Trabajo+remoto.png">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/Trabajo+remoto.png">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Las Apps, algo más que diversión</title>
      <link>https://www.consisamexico.com.mx/las-apps-algo-mas-que-diversion</link>
      <description>Se describen las ventajas de las Apps en el entorno empresarial</description>
      <content:encoded>&lt;h1&gt;&#xD;
  &lt;span&gt;&#xD;
    
          El uso de aplicaciones móviles ha tenido un crecimiento explosivo en los años recientes
         &#xD;
  &lt;/span&gt;&#xD;
&lt;/h1&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/dmip/dms3rep/multi/business-people-tech-work-office-laptops.jpg" alt="Mesa de negocios"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  
         El objetivo de una App ha evolucionado de ser un programa de entretenimiento en nuestros teléfonos móviles, a ser herramientas de trabajo que nos facilitan las actividades desde el lugar donde nos encontremos. Como ejemplo tenemos las aplicaciones de noticias, herramientas de comunicación, redes sociales, promociones comerciales, aplicaciones para vender cosas usadas, de transporte, de entrega de comida, y servicios bancarios. La tecnología ha permitido que hacer movimientos bancarios desde el celular, sea una realidad, algo que no sé consideraba hacer en años anteriores.
         &#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Como usuario final nos concentramos en usar la App como un medio para efectuar un movimiento bancario o solicitar lo que vamos a cenar, la manera en que esa información se procesa, administra y resguarda, es responsabilidad de la empresa. La información generada por el uso de la App permite que se nos ofrezcan descuentos en nuestra próxima solicitud de entrega de comida, o que se nos presente el saldo de lo que tenemos en la cuenta de banco.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Para lograr tener una App de trabajo es necesario identificar la problemática que se quiere resolver y establecer el proceso que se va a seguir para que el usuario tenga una experiencia de uso agradable y sencilla. Se requiere el trabajo de un equipo interdisciplinario para lograr tener un producto que cubra los requerimientos planteados.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Las empresas que deciden crear una App tienen que establecer el flujo de trabajo alrededor del proceso que se desarrolla para la creación de la aplicación.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Las condiciones actuales de nuestro entorno obligan a que las empresas sean más creativas para este tipo de aplicaciones y las previsiones a nivel mundial indican que cada vez se usan más los dispositivos móviles que las laptops o las máquinas de escritorio.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El reto es identificar los beneficios de tener una App y lograr su desarrollo con el mejor costo de elaboración. El modelo de trabajo cambia al tener la App ya que este se hará desde la ubicación del colaborador o del usuario final.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Hacer una App permite que la empresa revise sus procedimientos actuales, con lo que se tiene un beneficio adicional que es la auditoria de los procesos para ver que actividades se pueden simplificar, es importante que se depure el proceso ya que el dejar las mismas prácticas y solo “copiarlas” a la App no van a lograr el impacto que se espera.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Como ejemplos de aplicaciones desarrolladas por
           &#xD;
      &lt;b&gt;&#xD;
        
            CONSISA
           &#xD;
      &lt;/b&gt;&#xD;
      
           tenemos:
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Registro de actividades en campo
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Reservación de evento
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Registro de pedidos
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Reproducción de videos y trasmisión en vivo
            &#xD;
        &lt;/li&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Procesos de control de inventarios y surtido de productos
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           En
           &#xD;
      &lt;b&gt;&#xD;
        
            CONSISA
           &#xD;
      &lt;/b&gt;&#xD;
      
           podemos ayudar a evaluar la idea que su empresa tiene para crear su App, así como su desarrollo y puesta a punto.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/photo-1523206489230-c012c64b2b48-e12ad7e3.jpg" length="5176817" type="image/png" />
      <pubDate>Sat, 25 Jul 2020 16:32:19 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/las-apps-algo-mas-que-diversion</guid>
      <g-custom:tags type="string">#apps #desarrollo de software</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1523206489230-c012c64b2b48.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/08b48511/dms3rep/multi/photo-1523206489230-c012c64b2b48-e12ad7e3.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
    <item>
      <title>Algunas técnicas de protección y prevención de ataques vía electrónica al correo empresarial</title>
      <link>https://www.consisamexico.com.mx/algunas-tecnicas-de-proteccion-y-prevencion-de-ataques-via-electronica-al-correo-empresarial</link>
      <description>Se describen algunos tips para prevenir ataques y proteger el correo empresarial</description>
      <content:encoded>&lt;h3&gt;&#xD;
  
         Fuerte incremento en meses recientes de ataques a empresas via correo electrónico
        &#xD;
&lt;/h3&gt;&#xD;
&lt;div&gt;&#xD;
  &lt;img src="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1555421689-491a97ff2040.jpg" alt="Correo Electrónico" title="email"/&gt;&#xD;
&lt;/div&gt;&#xD;
&lt;div data-rss-type="text"&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;span&gt;&#xD;
        
            Investigaciones recientes de varias firmas de seguridad identificaron un incremento notable en el envío de mensajes de correo electrónico incorporando nuevas tendencias de ataque a las empresas.
           &#xD;
      &lt;/span&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           La pandemia de Covid-19 ha modificado la manera en que se maneja la privacidad de datos y la seguridad del correo electrónico. El obligado cambio acelerado hacia el trabajo en casa ha sido acompañado de un crecimiento explosivo de engaños vía phishing y sitios web falsificados, utilizados para distribuir malware o inducir a las víctimas a proporcionar información confidencial.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           El volumen de ataques ha sido tal, sobre todo enfocado a instituciones de salud, que Interpol en meses recientes emitió una notificación urgiendo a los 194 países miembros a tomar medidas para enfrentar el incremento de las amenazas, sobre todo de ransomware.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           ¿Cuál es el punto principal de ingreso de estos ataques? De acuerdo con Interpol, es el correo electrónico, con mensajes que aparentan contener información o asesoría importante respecto al coronavirus, proveniente de agencias gubernamentales e indicando al usuario que dé clic en una liga o adjunto infectado.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           Estos ataques ocurren ahora que gran parte del personal trabaja desde casa, donde se conectan en un ambiente en que sus conexiones son inseguras
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      
           A continuación se mencionan algunas de las mejores prácticas para protección del correo electrónico.
          &#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Utilice Contraseñas Seguras
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Hoy en día persiste la costumbre de utilizar contraseñas sencillas como “12345” o el nombre del usuario o el de la empresa.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Los spammers cuentas con herramientas poderosas que rápidamente pueden detectar esas contraseñas y secuestrar las cuentas de correo vulneradas para utilizarlas a su vez en el envío de mensajes contaminados.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Por eso, se recomienda enfáticamente utilizar contraseñas seguras, con una longitud mayor a 8 caracteres y que contengan letras (mayúsculas y minúsculas) y números.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Prohíba al personal utilizar las cuentas de la empresa para fines personales
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Con frecuencia, los usuarios utilizan las cuentas de correo de la empresa para registrarse en diversos portales de uso personal, como tiendas departamentales o sitios de diversión. Esto a su vez detona el envío de información publicitaria y como parte de esta pueden llegar mensajes contaminados.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Así mismo, ha ocurrido que se vulnera la seguridad de alguna de esas empresas y las listas de clientes y correos se utilizan por los hackers para enviar mensajes infectados.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Por este motivo, se sugiere como mejor práctica, el indicar al personal que no utilicen sus cuentas corporativas para uso personal.
           &#xD;
      &lt;/div&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Esta medida, aunada a un sistema de filtrado del correo permitirá reducir el ingreso de mensajes potencialmente contaminados.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Implemente la Autentificación de Dos Factores (2FA).
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            La Autentificación de Dos Factores es una herramienta muy importante contra el phishing. Permite asegurarse de que el usuario se conecta a sitios o portales legales en lugar de a sitios falsificados. A su vez, los sitios se aseguran de que la persona que inicia sesión es efectivamente el usuario registrado originalmente.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Aún cuando tome un poco más de tiempo iniciar sesión con la Autentificación de Dos Factores, la capa adicional de protección que brinda para el manejo de sus cuentas, es invaluable.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             Evite abrir adjuntos desconocidos
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Nunca abra un archivo adjunto proveniente de un remitente desconocido. Puede contener ligas no seguras, malware y virus que instantáneamente contaminarán su equipo y su red.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;ul&gt;&#xD;
        &lt;li&gt;&#xD;
          
             No consulte su Bandeja de Entrada cuando utilice una conexión pública de Wifi.
            &#xD;
        &lt;/li&gt;&#xD;
      &lt;/ul&gt;&#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Al utilizar redes públicas, la información sensible en su computadora es vulnerable y puede ser interceptada por cualquier individuo conectado a la misma red, incluyendo el correo electrónico.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Evite lo más posible revisar su correo conectado a internet en cafeterías o lugares públicos. Con frecuencia hay depredadores conectados a esas redes interceptando datos personales.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
    &lt;blockquote&gt;&#xD;
      &lt;div&gt;&#xD;
        
            Si necesita conectarse a su correo a como dé lugar estando en un lugar público, se aconseja que lo haga utilizando la conexión de internet de su teléfono.
           &#xD;
      &lt;/div&gt;&#xD;
    &lt;/blockquote&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;blockquote&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;br/&gt;&#xD;
    &lt;/div&gt;&#xD;
    &lt;div&gt;&#xD;
      &lt;a href="https://www.mdaemon.mx" target="_blank"&gt;&#xD;
        &lt;font&gt;&#xD;
          
             MDaemon Servidor de Correo
            &#xD;
        &lt;/font&gt;&#xD;
      &lt;/a&gt;&#xD;
      
           , en su versión 20.0 recién liberada, incluye gran variedad de funciones de seguridad para proteger sus buzones de posibles ataques como los arriba mencionados, como es la Validación de Contraseñas seguras, Filtros Antiphishing y Antispam, Autentificación de Dos Factores, Escaneo de Archivos Adjuntos, entre otras.
          &#xD;
    &lt;/div&gt;&#xD;
  &lt;/blockquote&gt;&#xD;
  &lt;div&gt;&#xD;
  &lt;/div&gt;&#xD;
  &lt;div&gt;&#xD;
    &lt;br/&gt;&#xD;
  &lt;/div&gt;&#xD;
&lt;/div&gt;</content:encoded>
      <enclosure url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1581349437898-cebbe9831942.jpg" length="76478" type="image/jpeg" />
      <pubDate>Fri, 17 Jul 2020 22:41:11 GMT</pubDate>
      <guid>https://www.consisamexico.com.mx/algunas-tecnicas-de-proteccion-y-prevencion-de-ataques-via-electronica-al-correo-empresarial</guid>
      <g-custom:tags type="string">Seguridad,Autentificación,phishing,hackers,spammers,Correo Electrónico,email</g-custom:tags>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1581349437898-cebbe9831942.jpg">
        <media:description>thumbnail</media:description>
      </media:content>
      <media:content medium="image" url="https://irp-cdn.multiscreensite.com/md/unsplash/dms3rep/multi/photo-1581349437898-cebbe9831942.jpg">
        <media:description>main image</media:description>
      </media:content>
    </item>
  </channel>
</rss>
