<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Ciberextorsion/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Ciberextorsion</title><description>CompuNetGroup - Blog CompunetGroup #Ciberextorsion</description><link>https://www.compunetgroup.net/blogs/tag/Ciberextorsion</link><lastBuildDate>Thu, 02 Apr 2026 02:40:03 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Resistencia v/s Resilencia]]></title><link>https://www.compunetgroup.net/blogs/post/resistencia-v-s-resilencia</link><description><![CDATA[RESISTENCIA VS RESILENCIA Ciberseguridad Resistir &nbsp; &nbsp; It Can’t Rain All The Time &nbsp; -Eric Driven &nbsp; &nbsp; Física, mental o emocional; ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9Azlg569Tfe0GbSh20Mi4A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_UXgHgy0iQE-sArcBVQ4Wjw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_s981VoneTQStPadnJQCFbg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_dT_Z8r70TqOmRIlGog_t2A" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><div style="color:inherit;"></div></h2><h1><span style="font-size:32px;">RESISTENCIA VS RESILENCIA</span></h1>Ciberseguridad </div>
</div><div><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/aggiornamenti-luglio-2023-cyber-resilience-act.jpg" alt="Ciberseguridad Resilencia"/></span></figure></div>
</div><div><div><div><div style="font-size:12px;"><div><p style="text-align:justify;"><span style="font-size:16pt;font-weight:bold;">Resistir</span><span style="font-size:16pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="margin-left:48px;"><span style="font-size:11pt;font-weight:bold;">It Can’t Rain All The Time</span><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="margin-left:48px;"><span style="font-size:11pt;font-style:italic;">-Eric Driven</span><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">Física, mental o emocional; Son capacidades inherentes del ser humano, de los elementos y de la materia. Una descripción general sería la capacidad de un elemento, persona o sistema para aguantar, tolerar u oponerse a determinada situación o fuerza ejercida.&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">Se trata, todo, respecto de la capacidad de resistir y minimizar el impacto de esta fuerza ejercida. En términos de ciberseguridad, resistencia es resistir; Tolerar, aguantar o soportar posibles ciberataques y/o incidentes que puedan impactar la operación y continuidad de negocio. Hace un tiempo, todos y principalmente, nuestros esfuerzos en materia de seguridad de la información y ciberseguridad apuntaban a evitar y resistir un posible ciberataque. Para esto, nos encargamos de implementar distintos controles que permitieran prevenir, detectar, corregir y/o compensar; En este contexto, abordamos modelos y arquitecturas de seguridad y ciberseguridad que nos permitiera resistir un ataque.&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:16pt;font-weight:bold;">Resiliencia</span><span style="font-size:16pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">Como definición, se trata de la capacidad de un elemento, persona o sistema para adaptarse frente a una fuerza ejercida y recuperar su estado inicial. En ciberseguridad, la resiliencia es la capacidad de un negocio, una organización o institución, para RESISTIR, ADAPTARSE y RECUPERAR de forma rápida y efectiva frente a un incidente de ciberseguridad. Es decir, no es solo la capacidad de prevenir y detectar; Es todo respecto de la capacidad de responder y recuperar con el menor impacto posible y dando, siempre, continuidad al negocio en función de la superficie de ataque.&nbsp;&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">Para que una postura ciber resiliente sea efectiva, es necesario abordar, previamente, una seria de etapas en la gestión de seguridad de la información y ciberseguridad. Es decir, hablamos de una etapa en donde el nivel de madurez para con la gestión de seguridad de la información y ciberseguridad ha pasado el nivel base-medio. Para esto, es necesario:&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><ul><li style="margin-left:24px;font-size:11pt;"><p style="text-align:justify;"><span style="font-size:11pt;">Tener una gestión de riesgos y vulnerabilidades debidamente alineada para con el negocio.&nbsp;</span></p></li></ul></div>
<div><ul><li style="margin-left:24px;font-size:11pt;"><p style="text-align:justify;"><span style="font-size:11pt;">Debemos ya conocer el negocio, sus procesos, criticidades y tiempos. Debe existir un BIA maduro y realmente alineado a los objetivos y procesos de negocio.&nbsp;</span></p></li></ul></div>
<div><ul><li style="margin-left:24px;font-size:11pt;"><p style="text-align:justify;"><span style="font-size:11pt;">Roles y Responsabilidades debidamente documentados, definidos y conocidos.&nbsp;</span></p></li></ul></div>
<div><ul><li style="margin-left:24px;font-size:11pt;"><p style="text-align:justify;"><span style="font-size:11pt;">Objetivos de Resiliencia claros y medibles, alineado al BIA y a la visión, misión y objetivos estratégicos. Es donde el BIA entra en acción al definir los tiempos de recuperación por proceso de negocio.&nbsp;</span></p></li></ul></div>
</div><div style="font-size:12px;"><div><ul><li style="margin-left:24px;font-size:11pt;"><p style="text-align:justify;"><span style="font-size:11pt;">Definir, como parte de la estrategia de continuidad, seguridad y ciberseguridad, un plan de ciber resiliencia que defina políticas, procedimientos, roles y responsabilidades, que esté alineado el punto anterior y que aborde protocolos de respuesta a incidentes, estrategias de recuperación y planes de continuidad de negocio.&nbsp;</span></p></li></ul></div>
<div><ul><li style="margin-left:24px;font-size:11pt;"><p style="text-align:justify;"><span style="font-size:11pt;">Todo lo anterior, debe ser gestionado y mejorado de forma continua para lo que DEBE existir medición a través de pruebas y simulacros que permitan medir la efectividad de los planes e inyectar la mejora continua.&nbsp;</span></p></li></ul></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">Por supuesto, lo expuesto, es de manera muy concisa es un acercamiento. Hoy hablamos de resiliencia toda vez que es un hecho, tarde o temprano, que seremos atacados y que alguno de estos ataques causará un impacto negativo afectando la operación y la continuidad de negocio. Es una postura hoy más que necesaria toda vez que hablamos de incidentes, de ciberseguridad, que pueden poner en jaque toda la continuidad de negocio llevando incluso a la quiebra con pérdidas materiales, financieras y personales.&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">Y tu ¿Eres ciber resiliente?&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p><span style="font-size:12pt;">&nbsp;</span></p></div><div><p style="text-align:justify;"><span style="font-size:12pt;">&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:12pt;">Gracias por leernos.&nbsp;</span></p></div>
<div><p style="text-align:justify;"><span style="font-size:12pt;">&nbsp;</span></p></div>
<div><p style="text-align:right;"><span style="font-size:11pt;">&nbsp;</span></p></div>
<div><p style="text-align:right;"><span style="font-size:12pt;">César Millavil A&nbsp;</span></p></div>
<div><p style="text-align:right;"><span style="font-size:12pt;font-weight:bold;">COMPUNETGROUP CEO</span><span style="font-size:12pt;">&nbsp;</span></p></div>
<div><p style="text-align:right;"><span style="font-size:12pt;">C|EH - ISO27001LA – ISO27032LM&nbsp;</span></p></div>
</div></div><p style="text-align:justify;color:inherit;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;color:inherit;"></p><div style="text-align:center;"><img src="https://www.compunetgroup.net/Wed%20Aug%2021%202024.png" alt="" style="color:inherit;font-size:16px;width:685.24px !important;height:230px !important;max-width:100% !important;"/></div><span style="font-size:16px;"><br/></span><p></p><p style="text-align:justify;"><span style="font-size:16px;">Escrito por <span style="font-weight:700;">César Millavil</span><span style="font-weight:700;">,</span><span style="font-weight:700;">CEO</span></span></p><p style="text-align:justify;color:inherit;"></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 30 Aug 2024 11:41:39 -0400</pubDate></item><item><title><![CDATA[Ciberextorsión: Hola! Por Desgracia, Tengo Malas Noticias Para Usted_copy]]></title><link>https://www.compunetgroup.net/blogs/post/ciberextorsión-hola-por-desgracia-tengo-malas-noticias-para-usted_copy</link><description><![CDATA[Ciberextorsión: Hola! Por Desgracia, Tengo Malas Noticias Para Usted Este es el inicio de un correo que una persona recibió y que inicialmente pensó q ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_e2IhjXAIRnefqtqgiVd3MQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_vYasMWESRtarrxzExS7RVg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_dEUgLM1NSXyfRsC_P1oOMQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_sSIz-WR9RZaHAoA_7SiOvw" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div><div><div><div><div><div><div><h2><div style="color:inherit;"></div></h2><h1><span style="font-size:32px;">Ciberextorsión:</span></h1></div><span style="color:inherit;">Hola! Por Desgracia, Tengo Malas Noticias Para Usted</span></div>
<div><div><figure><span style="cursor:pointer;"><img src="https://www.compunetgroup.net/ciberx.jpg"/></span></figure></div>
</div><div><div><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">Este es el inicio de un correo que una persona recibió y que inicialmente pensó que era víctima de un ciberataque. Sin embargo, gracias a su educación en ciberseguridad, logró detectar patrones sospechosos en el mensaje y lo envió al equipo de respuesta de incidentes de&nbsp;<b>Compunet<br/><br/></b></span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">La ciberextorsión es una de las amenazas más preocupantes que ha surgido en el panorama digital de los últimos años. Desde el ransomware hasta la sextorsión, los ciberdelincuentes han perfeccionado sus métodos para extorsionar a individuos y empresas. Sus tácticas van desde bloquear el acceso a sistemas críticos hasta la amenaza de divulgar información confidencial, todo con un objetivo en mente: obtener dinero o algún tipo de beneficio.<br/><br/></span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;"><span style="font-weight:600;">¿Qué es la ciberextorsión?, ¿cómo reconocer un mensaje de extorsión y qué medidas preventivas pueden proteger a las empresas?, se discutirán en este artículo.</span><br/><br/></span></p><p style="color:inherit;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">¿Cuál es el significado de la Ciberextorsión?</span></b></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">La ciberextorsión es un tipo de chantaje en el que los atacantes amenazan a sus víctimas con medios digitales. Con frecuencia, exigen un pago a cambio de detener un ataque en curso, devolver el acceso a sistemas bloqueados o no revelar información confidencial. Los tipos más comunes son:</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">- Ransomware: Malware que cifra los archivos de una víctima y exige un rescate para liberarlos.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">- Sextorsión: Amenazas de divulgar videos o imágenes comprometedoras, supuestamente obtenidos a través del hackeo de cámaras o dispositivos personales.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">- DDoS con Extorsión: Los atacantes amenazan con interrumpir los servicios en línea de una empresa mediante ataques de denegación de servicio (DDoS) si no se les paga.<br/><br/></span></p><p style="color:inherit;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">&nbsp;Cómo Identificar un Mensaje de Ciberextorsión</span></b></p><p style="color:inherit;text-align:justify;"><b style="color:inherit;font-size:12px;"><span style="font-size:16px;"><br/></span></b></p><div style="color:inherit;"><ol><ol><li style="text-align:left;"><span style="font-size:16px;">Amenazas Directas :&nbsp;<br/></span>El mensaje usualmente incluye una amenaza clara y directa. El atacante afirmará haber accedido a tus dispositivos, robado información o grabado videos sensibles, y usará esa supuesta evidencia para coaccionarte.<br/> Ejemplo típico: “Si no transfieres 850 USD en bitcoins en las próximas 48 horas, compartiré tus videos privados con todos tus contactos.”&nbsp;<br/><br/></li><li style="text-align:left;"><span style="color:inherit;font-size:16px;">Exigencia de Pago en Criptomonedas:&nbsp;<br/></span><span style="color:inherit;font-size:16px;">Los extorsionadores prefieren las criptomonedas, como Bitcoin, debido a su naturaleza anónima y la dificultad de rastrear las transacciones. Esto permite a los atacantes operar sin dejar huella.&nbsp;</span>Ejemplo típico: “Envía 850 USD en bitcoins a esta dirección para evitar la divulgación de tu información.”<br/><br/></li><li style="text-align:left;"><span style="color:inherit;font-size:16px;">Plazos Cortos para Presionarte:&nbsp;<br/></span><span style="color:inherit;">Para generar estrés y presionarte a actuar rápido, los mensajes de extorsión suelen incluir un plazo limitado para cumplir con las demandas. La urgencia es clave para evitar que tengas tiempo de evaluar el mensaje o buscar ayuda. <br/> Ejemplo típico: “Tienes 48 horas para realizar el pago o se revelarán todos tus secretos.”<br/><br/></span></li><li style="text-align:left;"><span style="font-size:16px;">Falta de Evidencia Concreta:&nbsp;<br/></span>Aunque los atacantes suelen afirmar que tienen videos o información sensible, rara vez proporcionan pruebas reales de ello. Generalmente, se trata de una táctica psicológica para asustar a la víctima.</li></ol><p style="text-align:left;margin-left:20px;"><span style="font-size:16px;">Ejemplo típico: “He grabado escenas tuyas viendo contenido para adultos y las compartiré si no pagas.”</span></p></ol></div>
<p style="color:inherit;text-align:justify;"><b style="color:inherit;font-size:12px;"><span style="font-size:16px;"><br/></span></b></p><p style="color:inherit;text-align:justify;"><b style="color:inherit;font-size:12px;"><span style="font-size:16px;">Caso Real: Un Ejemplo de Sextorsión</span></b><br/></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">A continuación, un ejemplo real de un mensaje de sextorsión que utiliza las tácticas mencionadas:</span></p><p style="color:inherit;text-align:justify;font-size:12px;"><i><span style="font-size:16px;">“Hace unos meses conseguí acceder a tus dispositivos y he estado grabando tus actividades en la red. He creado un video tuyo en situaciones comprometedoras. Si no me pagas 850 USD en bitcoins en las próximas 48 horas, enviaré este video a todos tus contactos.”</span></i></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">Este mensaje sigue el formato típico de sextorsión: amenazas vagas, falta de pruebas, exigencia de pago en criptomonedas y un plazo corto para el pago. A pesar de su tono amenazante, la mayoría de estos correos son falsos y enviados en masa sin que el atacante tenga acceso real a tus dispositivos o información.<br/><br/></span></p><p style="color:inherit;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">Como una solución de ciberseguridad puede bloquear estos mensajes:</span></b></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">Afortunadamente, las empresas pueden protegerse utilizando herramientas avanzadas de seguridad de correo electrónico como Sophos Central Email. Este tipo de soluciones emplean varias técnicas de detección para identificar y bloquear correos electrónicos maliciosos antes de que lleguen a los usuarios.</span></p><ul><li style="text-align:justify;"><span style="color:inherit;"><span><span style="font-size:16px;font-weight:bold;">Validación SPF (Sender Policy Framework)</span><span style="font-size:16px;font-weight:700;"><br/></span></span></span>Sophos Central Email utiliza la validación SPF para verificar si el correo electrónico realmente proviene del dominio del remitente autorizado. SPF es un protocolo que identifica las direcciones IP autorizadas para enviar correos en nombre de un dominio específico. Si un mensaje proviene de una IP no autorizada, especialmente de una dirección en una lista negra, el correo es marcado como sospechoso o bloqueado directamente. <b style="font-size:16px;">En el ejemplo de este artículo, el correo recibido de extorsión “falló” en la validación SPF.</b></li><li style="text-align:justify;"><span style="color:inherit;"><span><span style="font-size:16px;font-weight:bold;">Detección de IPs en Listas Negras</span><span style="font-size:16px;font-weight:700;"><br/></span></span></span>Otra característica clave es el uso de listas negras de IPs comprometidas. Estas listas identifican direcciones IP conocidas por enviar spam o realizar actividades maliciosas. Si un correo electrónico proviene de una IP en la lista negra, es bloqueado automáticamente, lo que previene que estos mensajes lleguen a los usuarios.</li><li style="text-align:justify;"><span style="color:inherit;"><span><span style="font-size:16px;font-weight:bold;">Análisis de Contenido</span><span style="font-size:16px;font-weight:700;"><br/></span></span></span>Los filtros avanzados también analizan el contenido del correo buscando patrones que son comunes en los mensajes de extorsión. Palabras clave como &quot;bitcoin&quot;, &quot;rescate&quot; o &quot;pornografía&quot; disparan alertas que pueden hacer que el mensaje sea puesto en cuarentena o bloqueado.</li></ul><div style="text-align:justify;"><br/></div>
<p style="color:inherit;text-align:justify;font-size:12px;"><b><span style="font-size:16px;">¿Qué Hacer si Recibes un Mensaje de Ciberextorsión?</span></b></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">Si te llega un mensaje de este tipo, aquí hay algunos pasos a seguir:</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">1. No pagues el rescate: Pagar solo refuerza el comportamiento del atacante y no garantiza que la extorsión termine.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">2. Mantén la calma: Estos mensajes están diseñados para asustarte, pero generalmente son falsos.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">3. Cambia tus contraseñas: Si te preocupa que hayan obtenido alguna de tus contraseñas, cámbialas de inmediato y habilita la autenticación de dos factores.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">4. Verifica tus dispositivos: Si sospechas que tu dispositivo ha sido comprometido, escanéalo con un software antivirus actualizado.</span></p><p style="color:inherit;text-align:justify;"><span style="font-size:16px;">5. Contacta a las autoridades: En Chile, puedes reportar el incidente a la Policía de Investigaciones (PDI), que cuenta con unidades especializadas en cibercrimen.<br/><br/></span></p><div style="color:inherit;font-size:12px;text-align:justify;"><b style="color:inherit;"><span style="font-size:16px;">Protección y Prevención</span></b></div><span style="color:inherit;font-size:16px;"><div style="text-align:justify;"><span style="color:inherit;">Para evitar ser víctima de ciberextorsión, es fundamental seguir algunas prácticas de seguridad fundamentales:</span></div></span><ul style="color:inherit;"><li style="text-align:justify;"><span style="font-size:16px;">Educación: Enseña a tu equipo a detectar intentos de ciberextorsión y a evitar caer en trampas de phishing.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Mantenga el software actualizado: Para evitar infecciones por malware, asegúrese de que todos los sistemas y software de seguridad estén actualizados.</span></li><li style="text-align:justify;"><span style="font-size:16px;">Autenticación de dos factores: Para agregar una capa adicional de seguridad, se aplica la autenticación de dos factores (2FA) en todas las cuentas importantes.<br/><br/></span></li></ul><p style="text-align:justify;color:inherit;"><span style="font-size:16px;">Finalmente, la ciberextorsión es una amenaza que está en constante evolución, pero con las herramientas adecuadas y la formación necesaria, puedes protegerte tanto a nivel personal como empresarial. La clave es mantenerse alerta, utilizar soluciones de seguridad avanzadas y no caer en pánico ante los mensajes de extorsión.</span></p><p style="text-align:justify;color:inherit;"><span style="font-size:16px;">Lamentablemente, al finalizar de redactar este artículo, monitoreamos la cuenta en Bitcoins del atacante y hubo una persona que fue víctima del engaño y pago lo solicitado por el delincuente:</span></p><p style="text-align:justify;color:inherit;"><span style="font-size:16px;"><br/></span></p><p style="text-align:justify;color:inherit;"></p><div style="text-align:center;"><img src="https://www.compunetgroup.net/Wed%20Aug%2021%202024.png" alt="" style="color:inherit;font-size:16px;width:685.24px !important;height:230px !important;max-width:100% !important;"/></div><span style="font-size:16px;"><br/></span><p></p><p style="text-align:justify;color:inherit;"><span style="font-size:16px;">Escrito por <span style="font-weight:700;">Rodrigo González,</span> Director de Investigaci´ón y Desarrollo</span></p><p style="text-align:justify;color:inherit;"></p></div>
</div></div></div></div></div></div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 21 Aug 2024 15:12:20 -0400</pubDate></item></channel></rss>