<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.compunetgroup.net/blogs/tag/Políticas-de-Ciberseguridad/feed" rel="self" type="application/rss+xml"/><title>CompuNetGroup - Blog CompunetGroup #Políticas de Ciberseguridad</title><description>CompuNetGroup - Blog CompunetGroup #Políticas de Ciberseguridad</description><link>https://www.compunetgroup.net/blogs/tag/Políticas-de-Ciberseguridad</link><lastBuildDate>Sat, 04 Apr 2026 15:10:00 -0700</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Vibe Coding: Cuando crear tecnología es fácil... y los riesgos también.]]></title><link>https://www.compunetgroup.net/blogs/post/vibe-coding-cuando-crear-tecnologia-es-facil</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Vibe_Coding_Alberto/Blog_Vibe_Coding2.png"/>escribir una idea en lenguaje natural y, en pocos segundos, aparece una aplicación funcionando. A esta nueva forma de desarrollar se le empezó a llamar vibe coding...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><span style="text-align:justify;"></span></p></div></div></div></div></div><div><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/Blog_Vibe_Coding2.png"/><br/></p><p style="text-align:justify;">Hace algunos años, crear software era algo reservado para programadores, ingenieros y especialistas que pasaban horas escribiendo líneas de código complejas.&nbsp;</p><p style="text-align:justify;">Hoy eso cambió radicalmente. Basta con abrir una herramienta de inteligencia artificial, escribir una idea en lenguaje natural y, en pocos segundos, aparece una aplicación funcionando. A esta nueva forma de desarrollar se le empezó a llamar <i>vibe coding</i>: crear software siguiendo la intuición, la creatividad y la conversación con una IA más que el conocimiento técnico profundo. Suena increíble, ¿cierto? Pero surge una pregunta inevitable: si ahora cualquiera puede crear tecnología… <b>¿también cualquiera puede crear riesgos?</b></p><p style="text-align:justify;"><b><br/></b></p><p>Imaginemos a alguien que tiene una excelente idea para automatizar su trabajo diario. Le pide a una IA que genere un sistema para manejar clientes, almacenar contraseñas o enviar correos automáticos. La herramienta responde rápido, el sistema funciona y todos quedan felices. No hubo revisión técnica, no hubo pruebas de seguridad, no hubo análisis de riesgos. <strong style="color:rgba(243, 156, 18, 0.97);">¿Qué podría salir mal si la aplicación simplemente funciona?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p>El problema es que el software no solo debe funcionar; debe ser seguro. Muchas veces el código generado por IA cumple exactamente lo que se le pide, pero no necesariamente lo que <i><strong>se debería proteger</strong></i>. Puede guardar datos sin cifrado, abrir accesos innecesarios hacia internet o permitir que cualquier usuario externo interactúe con información sensible. Y aquí aparece una realidad incómoda: el entusiasmo por innovar suele avanzar más rápido que la preocupación por proteger.</p><p style="text-align:justify;">Entonces aparece otra pregunta interesante: <b style="color:rgba(243, 156, 18, 0.97);">¿quién revisa la seguridad cuando nadie sabe realmente cómo funciona el código por dentro?</b>&nbsp;</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/what-is-vibe-coding-and-how-is-it-revolutionising-software-industry.webp"/><br/></p><p style="text-align:justify;">En el mundo tradicional existían revisiones, estándares y equipos especializados. En el mundo del vibe coding, muchas soluciones nacen fuera del área de TI, creadas por usuarios motivados que solo buscan resolver un problema rápido. Sin querer, pueden abrir una puerta invisible dentro de la organización.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Los atacantes lo saben. De hecho, hoy los ciberdelincuentes ya no solo buscan vulnerar grandes servidores; buscan aplicaciones improvisadas, automatizaciones caseras o integraciones rápidas hechas con IA. ¿Por qué? Porque suelen tener menos controles, menos monitoreo y menos conciencia de seguridad. Una pequeña aplicación creada para “ahorrar tiempo” puede terminar exponiendo bases completas de clientes o credenciales corporativas.</p><p style="text-align:justify;"><br/></p><p><strong>Y aquí surge otra reflexión:</strong> si crear software ahora es tan fácil, <b style="color:rgba(243, 156, 18, 0.97);">¿significa que también es más fácil cometer errores críticos?</b> La respuesta corta es sí.&nbsp;</p><p>La inteligencia artificial reduce la barrera técnica, pero no elimina la responsabilidad. De hecho, la amplifica. Antes se necesitaba conocimiento avanzado para generar una aplicación vulnerable; hoy basta con no hacer las preguntas correctas a la IA.</p><p><br/></p><p>Muchas organizaciones ya están viviendo este fenómeno sin darse cuenta. Usuarios creando bots internos, formularios inteligentes, scripts automáticos o integraciones con servicios externos sin pasar por controles formales. <strong>Todo parece inofensivo hasta que ocurre un incidente:</strong> correos enviados desde cuentas comprometidas, filtración de información, accesos indebidos o sistemas manipulados desde el exterior. En ese momento aparece la gran pregunta: <strong style="color:rgba(243, 156, 18, 0.97);">¿el problema fue la tecnología o la falta de gobernanza?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p style="text-align:justify;">El vibe coding no es el enemigo. Al contrario, representa una revolución positiva que democratiza la innovación. Permite que las ideas se conviertan en soluciones reales en minutos. El riesgo aparece cuando confundimos rapidez con seguridad. La inteligencia artificial puede escribir código, pero no entiende el contexto completo del negocio, las regulaciones, las políticas internas ni el impacto reputacional de una brecha de seguridad.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Vibe_Coding_Alberto/Vibecoding-Header-1.webp" style="width:1206.5px !important;height:679px !important;max-width:100% !important;"/><br/></p><p>Otro punto crítico es la confianza excesiva. Cuando una IA entrega una solución funcional, tendemos a asumir que está bien hecha. Pero la IA aprende de enormes cantidades de información pública, incluyendo prácticas antiguas o inseguras. <strong style="color:rgba(243, 156, 18, 0.97);">¿Cuántas aplicaciones nuevas estarán repitiendo errores de seguridad del pasado sin que nadie lo note?</strong></p><p><strong style="color:rgba(243, 156, 18, 0.97);"><br/></strong></p><p style="text-align:justify;">Además, el vibe coding introduce un fenómeno nuevo: el <b><i>shadow development</i></b>. Así como existía el “shadow IT”, ahora existen aplicaciones completas creadas fuera del radar corporativo. Sistemas que manejan datos reales sin respaldo, sin monitoreo y sin protección. Y si un atacante descubre uno de estos sistemas, probablemente encontrará el camino más fácil hacia la organización.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Entonces la pregunta cambia nuevamente: <b style="color:rgba(243, 156, 18, 0.97);">¿debemos dejar de usar inteligencia artificial para desarrollar?</b> Definitivamente no. La clave no es frenar la innovación, sino acompañarla con ciberseguridad desde el inicio. Igual que usamos cinturón de seguridad al conducir un auto moderno, necesitamos controles cuando usamos herramientas poderosas.</p><p style="text-align:justify;"><br/></p><p><strong>La seguridad en la era del vibe coding implica nuevas prácticas:</strong> validar el código generado, revisar permisos, proteger identidades digitales, aplicar autenticación multifactor, monitorear accesos y educar a los usuarios que ahora también se transformaron en creadores tecnológicos. Porque hoy, cualquier colaborador puede convertirse accidentalmente en desarrollador… y también en el punto de entrada de un ataque.</p><p><br/></p><p style="text-align:justify;">La ciberseguridad dejó de ser un tema exclusivo del área técnica. Se convirtió en un habilitador del negocio. Una organización que adopta IA sin estrategia de seguridad avanza rápido, pero a ciegas. En cambio, una empresa que integra innovación y protección puede aprovechar todo el potencial del vibe coding sin exponerse innecesariamente.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Y quizás la pregunta final sea la más importante: si la inteligencia artificial ya está ayudando a construir el futuro digital de las empresas, <b style="color:rgba(243, 156, 18, 0.97);">¿quién está asegurando que ese futuro sea seguro?</b></p><p style="text-align:justify;"><b style="color:rgba(243, 156, 18, 0.97);"><br/></b></p><p style="text-align:justify;">Ahí es donde contar con especialistas marca la diferencia. <b>En CompuNet</b>, entendemos que la transformación digital no se trata solo de implementar tecnología, sino de hacerlo de forma segura, estratégica y sostenible. Acompañamos a las organizaciones en la adopción de nuevas tecnologías, evaluando riesgos, fortaleciendo controles y creando culturas de ciberseguridad que permiten innovar sin miedo.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Porque el desafío actual no es evitar el cambio. El verdadero desafío es avanzar protegidos. Y en un mundo donde cualquiera puede crear software con solo una idea y una conversación con IA, tener un aliado experto en ciberseguridad ya no es un lujo… es una necesidad. <b>CompuNet está preparado para acompañarte en ese camino.</b></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alberto Sanchez</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Gerente de Servicios</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 01 Apr 2026 09:07:47 -0300</pubDate></item><item><title><![CDATA[El guardián invisible de Internet: Por qué la seguridad DNS importa más de lo que imaginas]]></title><link>https://www.compunetgroup.net/blogs/post/el-guardian-invisible-de-internet</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Guardian_invisible_Ermel/Blog_Guardian_invisible2.png"/>La ciber-resiliencia emerge como un factor crítico para la continuidad operativa frente a ciberataques, superando el enfoque tradicional de ciberseguridad basado solo en prevención. Este artículo aborda la necesidad de anticipar, resistir, responder y recuperar ante incidentes,]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/Blog_Guardian_invisible2.png"/><span style="text-align:justify;"><br/></span></p><p style="text-align:left;"><span style="text-align:justify;">Todos usamos Internet todos los días. Revisamos el correo, entramos al banco, vemos noticias, trabajamos en la nube o simplemente buscamos algo en Google.&nbsp;</span></p><p style="text-align:left;"><span style="text-align:justify;">Es algo tan cotidiano que rara vez nos detenemos a pensar qué ocurre realmente cuando escribimos una dirección web.</span></p><p style="text-align:left;"><span style="text-align:justify;"><br/></span></p></div></div></div></div></div><div><p style="text-align:justify;">Porque la verdad es que Internet no entiende nombres.</p><p style="text-align:justify;"><br/></p><p>Nosotros escribimos <i>www.ejemplo.cl</i>, pero los computadores solo entienden números. Entonces surge una pregunta inevitable:&nbsp;</p><p><strong>¿quién hace esa traducción silenciosa entre lo que nosotros escribimos y el lugar real al que nos conectamos?</strong></p><p>La respuesta es el <strong>DNS.</strong></p><p><strong><br/></strong></p><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/wp10743647.jpg" style="width:1147.76px !important;height:646px !important;max-width:100% !important;"/><strong><br/></strong></p><p style="text-align:left;"><span style="text-align:justify;">El DNS, o </span><i style="text-align:justify;"><strong>Domain Name System</strong></i><span style="text-align:justify;">, funciona como la agenda telefónica de Internet. Cada vez que ingresamos a un sitio web, nuestro equipo consulta a un servidor DNS para preguntarle algo muy simple: “¿Dónde está este sitio?”. El DNS responde con una dirección IP y recién entonces comienza la conexión.</span></p><p style="text-align:justify;">Puede parecer un proceso menor, pero ocurre millones de veces al día dentro de una organización. Antes de abrir un correo, antes de conectarse a una aplicación corporativa, antes incluso de que cargue una página web, siempre existe una consulta DNS.</p><p style="text-align:justify;"><br/></p><p>Y aquí aparece una pregunta incómoda: si alguien pudiera manipular esa respuesta… <strong>¿realmente sabríamos a dónde nos estamos conectando?</strong></p><p style="text-align:justify;">Imagina una ciudad donde todas las calles cambian de nombre durante la noche. Las personas creen que van al banco, pero terminan en un edificio falso.&nbsp;</p><p style="text-align:justify;">Nadie rompe puertas ni fuerza cerraduras; simplemente cambian los letreros. Eso es exactamente lo que puede ocurrir cuando un DNS no está protegido.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Durante años, muchas empresas centraron su seguridad en antivirus, firewalls o controles de acceso. Todo eso sigue siendo importante, pero existe un punto previo a cualquier conexión que suele pasar desapercibido: el DNS decide el destino antes de que cualquier protección actúe.</p><p>Entonces surge otra pregunta clave: <strong>¿cómo se protege algo que casi nadie ve?</strong></p><p><strong><br/></strong></p><p style="text-align:justify;">La respuesta está en lo que en ciberseguridad llamamos <i>hardenizar</i> el DNS. No es una herramienta específica ni un software milagroso. Es más bien una filosofía: asumir que el DNS es infraestructura crítica y tratarlo como tal.</p><p style="text-align:justify;">Un DNS seguro valida que la información no haya sido alterada, responde únicamente a quienes deben utilizarlo, mantiene registros de actividad y se actualiza constantemente para evitar vulnerabilidades conocidas. También separa los servicios internos de los externos y permite detectar comportamientos anómalos antes de que se transformen en incidentes reales.</p><p style="text-align:justify;"><span style="font-weight:bold;">¿Por qué esto es tan relevante hoy?</span> Porque los atacantes cambiaron su forma de operar. Ya no siempre intentan entrar por la fuerza; muchas veces prefieren engañar al camino.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Un usuario puede escribir correctamente la dirección de su banco y aun así terminar en una página falsa. Un equipo infectado puede comunicarse con servidores maliciosos sin generar alertas visibles. Incluso un ransomware puede comenzar con algo tan pequeño como una consulta DNS aparentemente normal.</p><p style="text-align:justify;">Lo más preocupante es que, desde la perspectiva del usuario, todo parece funcionar bien. No hay pantallas negras ni mensajes alarmantes. Internet sigue funcionando… solo que ya no es confiable.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Guardian_invisible_Ermel/wp10743603.jpg" style="width:1119.28px !important;height:629px !important;max-width:100% !important;"/><br/></p><p style="text-align:justify;">Por eso, en la ciberseguridad moderna, el DNS dejó de ser visto únicamente como un servicio técnico y pasó a convertirse en una verdadera primera línea de defensa. Muchas organizaciones hoy detectan malware, bloquean ataques de phishing y previenen fugas de información analizando precisamente el tráfico DNS.&nbsp;</p><p style="text-align:justify;">Antes de cualquier ataque exitoso, siempre existe una consulta DNS que delata la intención.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">Entonces la pregunta final ya no es qué es el DNS, sino algo mucho más estratégico: ¿sabemos realmente quién está guiando nuestras conexiones en Internet?</p><p style="text-align:justify;">La seguridad no siempre depende de grandes inversiones o tecnologías complejas. A veces comienza protegiendo aquello que nunca vemos, pero que sostiene todo lo demás.</p><p style="text-align:justify;"><br/></p><p style="text-align:justify;">El DNS es uno de esos pilares invisibles. Cuando funciona bien, nadie lo nota. Pero cuando falla, toda la operación digital puede detenerse.</p><p style="text-align:justify;">En <b>CompuNet</b>, entendemos que la ciberseguridad no solo consiste en reaccionar ante incidentes, sino en anticiparlos. Nuestra experiencia en protección de infraestructura crítica, monitoreo de amenazas y fortalecimiento de servicios esenciales permite a las organizaciones transformar componentes silenciosos —como el DNS— en verdaderos mecanismos de defensa.</p><p style="text-align:justify;"><br/></p><p style="text-align:center;">Porque en un mundo donde cada conexión comienza con una consulta, proteger el DNS no es un detalle técnico.</p><p style="text-align:center;"><strong>Es proteger la confianza digital completa de una empresa.</strong></p></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Ermel Quiroz</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Ingeniero de Infraestructuras</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 26 Mar 2026 16:42:20 -0300</pubDate></item><item><title><![CDATA[Ciber-Resiliencia: De conocer el riesgo a sobrevivir el impacto]]></title><link>https://www.compunetgroup.net/blogs/post/ciber-resiliencia-de-conocer-el-riesgo-a-sobrevivir-el-impacto</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ciberresiliencia_Cesar/Ciber_resiliencia2.png"/>La ciber-resiliencia emerge como un factor crítico para la continuidad operativa frente a ciberataques, superando el enfoque tradicional de ciberseguridad basado solo en prevención. Este artículo aborda la necesidad de anticipar, resistir, responder y recuperar ante incidentes,]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"></p><div><div style="text-align:center;"><div><p style="text-align:center;"><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/Ciber_resiliencia2.png"/><b><i><br/></i></b></p><p style="text-align:justify;"><b><i><br/></i></b></p><p style="text-align:justify;"><b><i>Reconocer que la ciberseguridad es un riesgo crítico fue el primer paso. Ahora, la pregunta que define la supervivencia organizacional es otra: cuando el ataque llegue —y llegará—, ¿podrá su empresa seguir operando?</i></b></p><p style="text-align:justify;"><b><i><br/></i></b></p><p><strong style="font-size:32px;font-family:Poppins, sans-serif;">El riesgo ya fue diagnosticado.&nbsp;<span style="color:rgb(243, 156, 18);">¿Y ahora qué?</span></strong></p><p style="text-align:justify;"><span>En la primera entrega de esta serie analizábamos cómo la ciberseguridad se ha consolidado como el segundo riesgo más crítico para los directorios chilenos, cómo América Latina enfrenta decenas de miles de millones de intentos de ciberataque al año, y cómo una sola contraseña débil liquidó 158 años de historia empresarial en el caso de KNP Logistics. El diagnóstico fue contundente: la complacencia ya no es opción. Pero diagnóstico sin tratamiento es negligencia.&nbsp;</span></p><p style="text-align:justify;"><span>&nbsp;</span></p><p style="text-align:justify;"><span>¿No la leiste? Te tomará solo 5 minutos:</span></p><p style="text-align:justify;">&nbsp;<a href="https://www.compunetgroup.net/blogs/post/ciberseguridad-como-riesgo-uno-que-los-directorios-ya-no-pueden-ignorar"><strong>https://www.compunetgroup.net/blogs/post/ciberseguridad-como-riesgo-uno-que-los-directorios-ya-no-pueden-ignorar</strong></a></p><p style="text-align:justify;"><span>&nbsp;</span></p><p style="text-align:justify;"><span>Ahora que ya leíste el articulo anterior, sigamos.&nbsp;</span></p><p><span>&nbsp;</span></p><p style="text-align:justify;"><span>El problema es que muchas organizaciones confunden&nbsp;<i>reconocer</i>&nbsp;el riesgo con&nbsp;<b><i><u>gestionarlo</u></i></b>. Tener la ciberseguridad en el mapa de riesgos corporativos, incluso asignarle presupuesto, no equivale a estar preparados para resistir un incidente. La diferencia entre las empresas que sobreviven a un ciberataque y las que no radica en una capacidad específica que va más allá de la protección perimetral: la&nbsp;<b>ciber-resiliencia</b>.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Esta segunda entrega propone un cambio de paradigma. Ya no se trata de si el ataque ocurrirá, sino de cuánto daño causará cuando ocurra, cuánto tardará la organización en recuperarse y si podrá mantener sus operaciones críticas durante la crisis. Pasamos del “prevenir a toda costa” al “resistir, responder y recuperar”.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/Ciberresiliencia-1.jpeg"/><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Ciberseguridad vs. ciber-resiliencia:&nbsp;<span style="color:rgb(243, 156, 18);">una distinción que no es semántica</span></strong></span></h2><p style="text-align:justify;"><span>Existe una confusión persistente que conviene despejar:&nbsp;<strong>la ciber-resiliencia no es simplemente</strong>&nbsp;“más ciberseguridad” ni un sinónimo elegante para el mismo concepto. La ciberseguridad se enfoca en proteger los activos digitales mediante controles preventivos y detectivos —<i><strong>firewalls</strong></i>, cifrado, gestión de vulnerabilidades, controles de acceso—.&nbsp;</span></p><p style="text-align:justify;"><span>Es la muralla. La ciber-resiliencia, en cambio, parte de una premisa radicalmente distinta:&nbsp;<strong>la muralla será vulnerada.</strong>&nbsp;La pregunta no es&nbsp;<i>si</i>, sino&nbsp;<i>cuándo</i>.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Bajo esta lógica, la ciber-resiliencia es la capacidad de una organización para anticipar, resistir, recuperarse y adaptarse ante incidentes cibernéticos adversos, manteniendo la continuidad de las operaciones críticas del negocio. Es, en esencia, la diferencia entre una empresa que se paraliza ante un ataque de&nbsp;<i><strong>ransomware</strong></i>&nbsp;y una que logra mantener sus operaciones esenciales mientras contiene y remedia el incidente.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Los marcos normativos internacionales reflejan esta evolución. El&nbsp;<b>NIST Cybersecurity Framework 2.0</b>(CSF 2.0), actualizado en 2024, estructuró sus funciones en seis pilares:&nbsp;<strong>Gobernar (</strong><i><strong>Govern</strong></i><strong>), Identificar, Proteger, Detectar, Responder y Recuperar.</strong>&nbsp;La incorporación de&nbsp;<strong>“Gobernar”</strong>&nbsp;como función transversal no fue casual: refleja el reconocimiento de que la ciberseguridad sin gobernanza desde la alta dirección es incompleta. Pero son las funciones de&nbsp;<strong>Responder y Recuperar</strong>&nbsp;las que marcan el territorio específico de la resiliencia. No basta con detectar una intrusión; la organización debe ser capaz de contenerla, erradicarla y restaurar sus servicios críticos en tiempos que no comprometan su viabilidad.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>En paralelo, la norma&nbsp;<b>ISO 22301:2019</b>&nbsp;(Sistemas de Gestión de Continuidad de Negocio) proporciona el marco para asegurar que las funciones esenciales de la organización puedan mantenerse ante disrupciones. Cuando se integra con&nbsp;<b>ISO/IEC 27001:2022</b>&nbsp;(Sistema de Gestión de Seguridad de la Información), emerge un modelo robusto: la 27001 define qué proteger y cómo; la 22301 establece cómo seguir operando cuando la protección falla. Es la combinación de ambas —no una u otra— la que construye ciber-resiliencia real.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Para ponerlo en términos ejecutivos: la ciberseguridad protege el castillo; la ciber-resiliencia garantiza que el reino siga funcionando aunque el castillo sea asediado. Y en 2025, los asedios son constantes.</span></p><p><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Los números que confirman la urgencia</strong></span></h2><p style="text-align:justify;"><span>Si el artículo anterior presentaba datos sobre el volumen de ataques y el costo de la inacción, los datos actualizados de 2025 agregan una dimensión nueva: la brecha entre quienes están construyendo resiliencia y quienes se están quedando atrás se está convirtiendo en un abismo.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/fractura.jpg"/><span><br/></span></p><h3 style="font-weight:normal;"><strong>La fractura global:&nbsp;<span style="color:rgb(243, 156, 18);">el WEF Global Cybersecurity Outlook 2025</span></strong></h3><p style="text-align:justify;"><span>El informe del World Economic Forum de enero de 2025, elaborado en colaboración con Accenture, identifica una complejidad sin precedentes en el panorama cibernético. El 72% de las organizaciones encuestadas reporta un aumento en sus riesgos cibernéticos, con el&nbsp;<i><strong>ransomware</strong></i>&nbsp;manteniéndose como la principal preocupación. Pero el hallazgo más revelador es la profundización de la inequidad cibernética: el 35% de las organizaciones pequeñas considera que su ciber-resiliencia es inadecuada, una proporción que se ha multiplicado por siete desde 2022. En contraste, las grandes organizaciones que reportan resiliencia insuficiente se redujeron casi a la mitad.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Esta divergencia tiene implicaciones sistémicas. El 71% de los líderes en ciberseguridad encuestados por el WEF cree que las organizaciones pequeñas ya alcanzaron un punto crítico donde no pueden protegerse adecuadamente por sí solas. Y dado que estas organizaciones forman parte de cadenas de suministro que alimentan a corporaciones mayores, su fragilidad se propaga. No por nada el 54% de las grandes organizaciones identifica las interdependencias en la cadena de suministro como la mayor barrera para alcanzar la ciber-resiliencia.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Para América Latina, la lectura es particularmente inquietante. Mientras que en Europa y Norteamérica solo el 15% de las organizaciones no confía en la capacidad de su país para responder a incidentes cibernéticos mayores, en nuestra región esa cifra se dispara al 42%. No estamos hablando de percepción: estamos hablando de una evaluación realista de capacidades institucionales, regulatorias y técnicas que aún están en construcción.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/costo.png"/><span><br/></span></p><h3 style="font-weight:normal;"><strong>El costo de la lentitud:&nbsp;<span style="color:rgb(243, 156, 18);">IBM Cost of a Data Breach 2025</span></strong></h3><p style="text-align:justify;"><span>El reporte anual de IBM, que en 2025 celebra su vigésima edición, trae una noticia en apariencia positiva: el costo promedio global de una brecha de datos bajó un 9% respecto a 2024, ubicándose en 4.44 millones de dólares. El motor de esta reducción fue la detección y contención más rápida, impulsada por herramientas de inteligencia artificial y automatización en operaciones de seguridad. Las organizaciones que utilizan IA de manera extensiva en sus operaciones de seguridad ahorraron en promedio 1.9 millones de dólares y redujeron el ciclo de vida de la brecha en 80 días.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Sin embargo, el dato que debería preocupar a todo directorio está en la recuperación: el 76% de las organizaciones afectadas tardó más de 100 días en recuperarse por completo. Cien días. Más de tres meses en los que la organización opera con capacidades degradadas, confianza erosionada y costos que se acumulan. Y casi dos tercios de las organizaciones estudiadas declararon que aún estaban en proceso de recuperación al momento de la investigación.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>El reporte también revela una nueva amenaza que merece atención directiva: el&nbsp;<i><strong>shadow AI</strong></i>&nbsp;—el uso no autorizado de herramientas de inteligencia artificial por parte de empleados sin supervisión de TI— estuvo presente en el 20% de las brechas y agregó 670,000 dólares adicionales al costo promedio. El 63% de las organizaciones afectadas no contaba con políticas de gobernanza de IA, y un inquietante 97% de las que sufrieron una brecha relacionada con IA carecía de controles de acceso adecuados para sus sistemas de inteligencia artificial.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Estos datos configuran una paradoja peligrosa: la IA está ayudando a detectar y contener brechas más rápido, pero la adopción acelerada de IA sin gobernanza está creando nuevas superficies de ataque que los adversarios ya están explotando. En uno de cada seis incidentes estudiados por IBM, los atacantes utilizaron IA —principalmente para&nbsp;<i><strong>phishing</strong></i>&nbsp;(37%) y suplantación mediante&nbsp;<i><strong>deepfakes</strong></i>&nbsp;(35%)—.</span></p><p style="text-align:justify;"><span><br/></span></p><p><strong style="font-family:Poppins, sans-serif;font-size:32px;">La brecha de talento:&nbsp;<span style="color:rgb(243, 156, 18);">el agravante silencio</span></strong><span style="font-family:Poppins, sans-serif;font-size:32px;color:rgb(243, 156, 18);"><strong>s</strong><strong>o</strong></span></p><p style="text-align:justify;"><span>Ningún análisis de ciber-resiliencia está completo sin abordar el factor humano en su dimensión más estructural: la escasez de profesionales. Según el WEF, la brecha global de talento en ciberseguridad se amplió un 8% entre 2024 y 2025, con estimaciones que la sitúan entre 2.8 y 4.8 millones de profesionales faltantes. Dos de cada tres organizaciones reportan brechas de habilidades entre moderadas y críticas. El sector público es el más golpeado: el 49% de las organizaciones gubernamentales declara no tener el talento necesario para cumplir sus objetivos de ciberseguridad, un aumento del 33% respecto a 2024.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>En Chile, el CSIRT ha identificado una brecha de 28,000 especialistas en ciberseguridad, cifra que podría crecer hasta 63,500 para 2026 si se mantiene el ritmo actual de adopción tecnológica. Esta carencia no es solo un problema de recursos humanos: es un multiplicador de riesgo que debilita la capacidad de detección, respuesta y recuperación. Una organización puede tener las mejores herramientas del mercado, pero sin el talento para operarlas, configurarlas y responder ante alertas, la inversión tecnológica pierde gran parte de su valor.</span></p><p style="text-align:justify;"><span><br/></span></p><p><img src="/Imagenes_Blog/Ciberresiliencia_Cesar/loqueviene.jpg"/><span><br/></span></p><h2 style="font-weight:normal;"><span style="font-size:32px;"><strong>Lo que viene:&nbsp;<span style="color:rgb(243, 156, 18);">de la teoría a la acción</span></strong></span></h2><p style="text-align:justify;"><span>Los datos son elocuentes: la brecha entre las organizaciones que están construyendo resiliencia y las que se limitan a reconocer el riesgo se profundiza cada trimestre. La inequidad cibernética es real, la adopción de IA sin gobernanza es una bomba de tiempo, y la escasez de talento agrava todo lo anterior.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><span>Pero el diagnóstico, por sí solo, no salva empresas. En la segunda entrega de este análisis abordaremos el terreno práctico: cómo Chile se está posicionando con la Ley Marco de Ciberseguridad (Ley 21.663) y la creación de la Agencia Nacional de Ciberseguridad como el marco regulatorio más ambicioso de América Latina, cuáles son los pilares concretos que una organización necesita para construir ciber-resiliencia real, y por qué la resiliencia no es un proyecto con fecha de término sino una disciplina permanente.</span></p><p style="text-align:justify;"><span><br/></span></p><p style="text-align:justify;"><b><i>La pregunta que queda abierta para cada líder de negocio: si mañana su organización sufre un ciberataque mayor,&nbsp;</i><i>¿tiene un plan probado para seguir operando?</i><i>&nbsp;Si la respuesta no es un “sí” contundente, la segunda entrega les interesa.</i></b></p></div><span></span></div><div style="text-align:center;"><span><blockquote></blockquote></span></div></div></div></div></div><div><div><div><div><br/></div></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">César Millavil</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Chief Executive Officer</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Mar 2026 10:17:31 -0300</pubDate></item><item><title><![CDATA[La primera ciberguerra total: Irán, EEUU e Israel redefinen las reglas del conflicto moderno]]></title><link>https://www.compunetgroup.net/blogs/post/la-primera-ciberguerra-total</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ciberguerra_Rodrigo/Blog_Ciberguerra1.png"/>La ciberguerra ya impacta a las empresas. El conflicto digital entre Irán, EE.UU. e Israel demuestra que la distancia ya no protege en el ciberespacio.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-left zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></div><div><p style="margin-bottom:12pt;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/Blog_Ciberguerra1.png" style="width:1334.11px !important;height:698px !important;max-width:100% !important;"/><br/></p><p style="margin-bottom:12pt;">El 28 de febrero de 2026, el mundo ingresó en una nueva era del conflicto armado. Por primera vez en la historia, una operación militar de gran escala fue precedida, acompañada y amplificada por ciberataques sincronizados que colapsaron las comunicaciones de un Estado, aislaron a su liderazgo y habilitaron bombardeos de precisión quirúrgica. Lo que múltiples analistas ya califican como&nbsp;<strong style="font-style:italic;">'el mayor ciberataque de la historia'</strong>&nbsp;no fue un incidente aislado: fue la culminación de 16 años de ciberguerra silenciosa entre Israel e Irán. Este informe analiza ese conflicto en profundidad y extrae las lecciones estratégicas que toda organización en Chile y América Latina debe trasladar a sus decisiones de seguridad hoy.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="text-align:center;"><b><span style="color:rgb(243, 156, 18);font-size:20px;">CIFRAS CLAVE DEL CONFLICTO CIBER-FÍSICO (28 FEB – 10 MAR 2026)</span></b></p></td></tr><tr><td><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">60+</b><span style="color:rgb(52, 73, 94);">&nbsp;grupos hacktivistas activos simultáneamente (Semana 1)</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">368</b><span style="color:rgb(52, 73, 94);">&nbsp;incidentes cibernéticos documentados en la primera semana</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">~96%</b><span style="color:rgb(52, 73, 94);">&nbsp;caída de conectividad a internet en Irán (28 feb, 07:06 GMT)</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">77</b><span style="color:rgb(52, 73, 94);">&nbsp;incidentes cibernéticos en el día más complejo(2 de marzo)</span></p><p style="margin-bottom:3pt;"><span style="color:rgb(52, 73, 94);"><b>12+</b>&nbsp;países afectados directa o indirectamente por ataques</span></p><p style="margin-bottom:3pt;"><b style="color:rgb(211, 84, 0);">~50%</b><span style="color:rgb(52, 73, 94);">&nbsp;de los ejecutivos latinoamericanos desconfían de la capacidad de su país para responder</span></p></td></tr></tbody></table><p style="text-align:center;margin-bottom:5pt;">&nbsp;<img src="/Imagenes_Blog/Ciberguerra_Rodrigo/stuxnet.png" style="text-align:justify;"/></p><p style="margin-bottom:5pt;text-align:center;"><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><span style="font-size:24px;"><strong>1.&nbsp;De Stuxnet a la Operación Epic Fury:&nbsp;<span style="color:rgb(243, 156, 18);">16 años de ciberguerra silenciosa</span></strong></span></h2></div><p style="margin-bottom:7pt;">Lo que ocurrió el 28 de febrero de 2026 no fue una sorpresa para quienes seguían de cerca la rivalidad tecnológica entre Israel e Irán. Fue la fase más visible de una guerra que se libra en el ciberespacio desde 2010 y que escaló de forma sostenida hasta convertirse en el mayor conflicto híbrido de la historia.&nbsp;</p><p style="margin-bottom:7pt;">Para comprenderlo y extraer las lecciones correctas es imprescindible conocer esta historia.</p><div><br/></div><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">El nacimiento de la ciberguerra:&nbsp;<span style="color:rgb(243, 156, 18);">Stuxnet (2010)</span></span></b></p><p style="margin-bottom:7pt;">En junio de 2010, inspectores de la AIEA detectaron que las centrifugadoras de la planta nuclear de Natanz fallaban sin explicación aparente. La causa era&nbsp;<span style="font-style:italic;color:rgb(243, 156, 18);"><strong>Stuxnet</strong></span><span style="color:rgb(243, 156, 18);">:</span> un virus desarrollado conjuntamente por la Unidad 8200 de inteligencia de señales de Israel y la NSA estadounidense como parte del programa encubierto&nbsp;<strong>'Operation Olympic Games'.</strong>&nbsp;El Mossad convenció a un agente infiltrado para conectar un USB infectado en los sistemas de la planta, permitiendo tomar el control de 1.000 centrifugadoras y ordenarles autodestruirse mientras los monitores mostraban datos normales a los técnicos iraníes.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:7pt;"><span style="font-style:italic;"><strong>Stuxnet</strong></span>&nbsp;destruyó entre 900 y 1.000 centrifugadoras (aproximadamente el 10% de la capacidad operativa de Natanz) y fue descrito por Eugene Kaspersky como&nbsp;<strong>'el primer ciberarma de la historia'.</strong>&nbsp;Su importancia estratégica fue doble: demostró que un ciberataque podía generar daño físico real sobre infraestructura crítica y estableció el precedente que guiaría 16 años de escalada entre ambas potencias.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">La guerra se extiende al dominio físico&nbsp;<span style="color:rgb(243, 156, 18);">(2010–2024)</span></span></b></p><p style="margin-bottom:7pt;">La respuesta iraní a&nbsp;<span style="font-style:italic;"><strong>Stuxnet</strong></span>&nbsp;no fue solo cibernética. Entre 2010 y 2022, al menos 14 científicos nucleares iraníes fueron asesinados en ataques atribuidos al Mossad, combinando operaciones físicas con inteligencia digital. Israel desarrolló una doctrina de&nbsp;<strong>'ciberataque preventivo'</strong>&nbsp;integrada con operaciones convencionales: la misma lógica que aplicó en 1981 cuando destruyó el reactor Osirak iraquí, ahora trasladada al quinto dominio.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:7pt;">En 2020, la guerra cruzó una nueva línea: hackers iraníes intentaron envenenar el suministro de agua potable de Israel alterando los niveles de cloro en plantas de tratamiento. El Director Nacional de Ciberseguridad israelí declaró que 'se cruzaron todas las líneas rojas'. En respuesta, Israel atacó el puerto de Shahid Rajaee, paralizando el tráfico marítimo iraní durante días. Era la primera vez que un ciberataque generaba represalia kinética directa.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">La preparación del gran asalto&nbsp;<span style="color:rgb(243, 156, 18);">(Enero–Febrero 2026)</span></span></b></p><p style="margin-bottom:7pt;">Lo que el mundo conoció el 28 de febrero de 2026 fue, en realidad, el acto final de una operación de inteligencia que llevaba años en marcha. Según el&nbsp;<strong style="font-style:italic;">Financial Times</strong>&nbsp;(confirmado por múltiples fuentes internacionales), el Mossad y la Unidad 8200 habían convertido Teherán en un 'parque virtual' de operaciones de contrainteligencia:</p><p style="margin-bottom:1.5pt;">&nbsp;</p><ul><li style="text-align:left;">La extensa red de cámaras de vigilancia del régimen instalada para monitorear y reprimir a la propia población iraní fue comprometida y reutilizada para proveer inteligencia visual en tiempo real al cuartel general del Mossad en Tel Aviv, con transmisiones de alta resolución de miles de intersecciones de Teherán.</li></ul><ul><li style="text-align:left;">Los sistemas de telefonía móvil fueron intervenidos para rastrear los movimientos del liderazgo iraní. El análisis matemático de redes sociales permitió identificar nodos de decisión y potenciales blancos con una precisión sin precedentes.</li></ul><ul><li style="text-align:left;">Desde enero de 2026, las transmisiones satelitales iraníes fueron intervenidas, transmitiendo a millones de hogares contenido que instaba al derrocamiento del régimen una operación de influencia psicológica que preparó el terreno para el conflicto.</li></ul><ul><li style="text-align:left;">El plan militar original estaba programado para la noche del 27 de febrero, pero los sistemas de cibervigilancia indicaron que al día siguiente se reuniría un grupo más numeroso de líderes. Se retrasó 24 horas para maximizar el impacto.</li></ul><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/epic_fury.jpg"/><strong style="text-align:justify;"><br/></strong></h2><h2 style="font-weight:normal;text-align:left;"><strong style="text-align:justify;"><span style="font-size:24px;">2.&nbsp;28 de febrero de 2026:&nbsp;<span style="color:rgb(243, 156, 18);">anatomía del mayor ciberataque de la historia</span></span></strong></h2></div><p style="margin-bottom:7pt;">A las 07:06 GMT del 28 de febrero de 2026, se registró la primera señal de lo que vendría: una caída abrupta de la conectividad a internet en Irán que en minutos redujo el acceso al 1-4% de sus niveles normales. Era la señal de que el componente cibernético de la Operación Epic Fury había comenzado, coordinado al segundo con los primeros bombardeos convencionales.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb 07:06</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Primera caída masiva de conectividad en Irán. Internet cae al 4%. La agencia estatal&nbsp;<strong>IRNA</strong>&nbsp;queda offline. El medio vinculado al CGRI, Tasnim, es hackeado y emite mensajes anti-Khamenei.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb 11:47</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Segunda caída abrupta de conectividad. Los sistemas de comunicaciones militares del CGRI quedan sin funcionamiento, cortando la cadena de mando. Se neutraliza la capacidad de coordinar drones y misiles balísticos.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">28 Feb Tarde</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">EEUU e Israel confirman la muerte del&nbsp;<strong style="font-style:italic;">Ayatollah Ali Khamenei</strong>, el Ministro de Defensa, el comandante del CGRI y el jefe del estado mayor. Israel también destruye la sede del comando de guerra cibernética del CGRI en el este de Teherán.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">1 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Irán lanza represalias con misiles contra Israel y 27 bases militares de EEUU en la región. Hezbolá abre un segundo frente desde el Líbano. Se activan más de 60 grupos hacktivistas proiraníes con operaciones coordinadas.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">2 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">Drones iraníes alcanzan instalaciones de AWS en EAU y Baréin, causando daños físicos e interrupciones de servicios globales. Pico de 77 incidentes cibernéticos documentados en un solo día. Hackers prorrusos se unen formalmente al conflicto.</span></p></td></tr><tr><td><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">3–6 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);">368 incidentes cibernéticos documentados en la primera semana. Grupos como Cyber Islamic Resistance publican capturas de sistemas SCADA/ICS comprometidos. Jordan confirma ataque thwarted a su sistema de gestión de silos de trigo.</span></p></td></tr><tr><td style="width:108.1719px;"><p align="center" style="text-align:center;"><b style="color:rgb(52, 73, 94);">8–9 Mar</b></p></td><td style="width:1000.8438px;"><p><span style="color:rgb(52, 73, 94);"><strong style="font-style:italic;">Mojtaba Khamenei</strong>, hijo del líder supremo asesinado, es elegido nuevo Líder Supremo con fuerte influencia del CGRI. Expertos anticipan escalada de operaciones cibernéticas estatales en las próximas semanas.</span></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div><br/></div><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">El arsenal técnico utilizado</span></b></p><p style="margin-bottom:7pt;">Las operaciones ofensivas no se limitaron a DDoS convencionales. El análisis de SOCRadar, Flashpoint, BeyondTrust y el advisory de Sophos X-Ops CTU documenta un arsenal sofisticado y multivector:</p><p style="margin-bottom:1.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">DISRUPCIÓN</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Apagón de internet coordinado con strikes físicos</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">DDoS masivo contra medios, gobierno y finanzas</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Defacement de sitios institucionales</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Bloqueo de sistemas de comunicación del CGRI</span></li></ul></td><td class="zp-selected-cell"><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">DESTRUCCIÓN</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Wiper malware (T1485): borrado irreversible de datos</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Ransomware como vector de extorsión y destrucción</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Inhibición de recuperación del sistema (T1490)</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Ataques a sistemas de control industrial (ICS/SCADA)</span></li></ul></td><td><p style="margin-bottom:4pt;text-align:center;"><b><span style="font-size:18px;color:rgb(243, 156, 18);">ESPIONAJE</span></b></p><ul><li><span style="font-size:18px;color:rgb(52, 73, 94);">Backdoors preposicionados en infraestructura crítica</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Phishing selectivo con IA (spear-phishing)</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Exfiltración y publicación de datos sensibles</span></li><li><span style="font-size:18px;color:rgb(52, 73, 94);">Hack-and-leak para presión reputacional</span></li></ul></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p><b><span style="color:rgb(211, 84, 0);">DATO CRÍTICO:</span>&nbsp;<span style="color:rgb(52, 73, 94);"><span style="font-style:italic;">MuddyWater</span>, grupo patrocinado por el Ministerio de Inteligencia iraní, ya había plantado backdoors en un banco estadounidense, un aeropuerto, una empresa de software de defensa y varias ONGs de EEUU y Canadá ANTES del primer ataque del 28 de febrero. El posicionamiento previo es parte estándar de la doctrina iraní.</span></b></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/hacktivista.jpg"/><strong><br/></strong></h2><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">3.&nbsp;El ecosistema de amenaza iraní:&nbsp;<span style="color:rgb(243, 156, 18);">actores, capacidades y objetivos</span></span></strong></h2></div><p style="margin-bottom:7pt;">Irán opera su capacidad cibernética ofensiva a través de dos estructuras principales, rodeadas por un ecosistema de grupos proxy y hacktivistas que proveen negación plausible al Estado:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;text-align:center;"><b style="color:rgb(243, 156, 18);">IRGC-CEC (Comando Cibernético-Electrónico de la Guardia Revolucionaria)</b></p><p style="margin-bottom:7pt;"><span style="color:rgb(52, 73, 94);">Especializado en operaciones de impacto físico sobre infraestructura crítica (ICS/OT). CyberAv3ngers —su grupo proxy más prominente— fue sancionado por el Tesoro de EEUU, que identificó a seis oficiales del IRGC-CEC controlando directamente sus operaciones. Ha comprometido sistemas de control industrial en Israel, incluyendo redes eléctricas, bombas de agua e instalaciones de manufactura.</span></p></td><td><p style="margin-bottom:4pt;text-align:center;"><b style="color:rgb(243, 156, 18);">MOIS (Ministerio de Inteligencia y Seguridad)</b></p><p style="margin-bottom:7pt;"><span style="color:rgb(52, 73, 94);">Gestor de grupos de espionaje y operaciones de hack-and-leak. Sus principales proxies son Handala Hack y HomeLand Justice. Handala opera comprometiendo sistemas de baja seguridad via footholds en proveedores IT, exfiltrando datos y publicando en el momento de mayor impacto psicológico. HomeLand Justice ejecutó operaciones de wiper contra entidades gubernamentales albanesas desde 2022.</span><br/></p></td></tr></tbody></table><p style="margin-bottom:4pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b><span style="font-size:20px;color:rgb(243, 156, 18);">ACTORES HACKTIVISTAS ACTIVOS — PRIMERA SEMANA DEL CONFLICTO</span></b></p></td></tr><tr><td><p style="margin-bottom:3pt;"><b>DieNet</b>&nbsp;— Lideró en volumen con 59 operaciones reclamadas. Provee tooling DDoS utilizado por grupos más pequeños. Objetivos: infraestructura de gobiernos del Golfo, aeropuertos y servicios públicos.</p><p style="margin-bottom:3pt;"><b>Keymous Plus</b>&nbsp;— 51 operaciones. Especializado en defacement de sitios institucionales y campañas de desinformación coordinadas.</p><p style="margin-bottom:3pt;"><b>313 Team</b>&nbsp;— 42 operaciones. Combina DDoS con exfiltración de datos de organizaciones financieras y de defensa.</p><p style="margin-bottom:3pt;"><b>Cyber Islamic Resistance</b>&nbsp;— Publicó screenshots de múltiples sistemas SCADA/ICS comprometidos simultáneamente: paneles de gestión de edificios, esquemas de tuberías y dashboards de automatización de procesos industriales. Los denominaron 'primera oleada'.</p><p style="margin-bottom:3pt;"><b>NoName057(16) — Prorrusos</b>&nbsp;— Se unieron formalmente el 3 de marzo. Reclamaron acceso a un HMI de control de bombas de agua industrial israelí en hebreo, incluyendo control en tiempo real de bombas, válvulas y alarmas. Las capturas de pantalla son consistentes en múltiples días y grupos, sugiriendo sondeo sistemático coordinado de activos ICS israelíes.</p><p style="margin-bottom:3pt;"><b>FSociety (10 marzo)</b>&nbsp;— Emitió un ultimátum de 42 horas amenazando infraestructura crítica no especificada. La situación continúa escalando.</p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">Un patrón que no es nuevo, pero sí más peligroso</span></b></p><p style="margin-bottom:7pt;">Lo que hace particularmente peligroso al ecosistema iraní en 2026 no es solo su escala, sino su sofisticación táctica acumulada. Irán lleva 16 años aprendiendo, adaptando y pre-posicionando activos en infraestructura crítica global. El backdoor en el banco estadounidense no fue instalado el 28 de febrero: llevaba semanas o meses ahí. Esta doctrina de 'posicionamiento silencioso' es quizás la amenaza más subestimada del conflicto para las organizaciones fuera de la región.</p><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;text-align:center;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/INTELIGENCIA%20ARTIFICIAL%20AMERICA%20LATINA.webp"/><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">4.&nbsp;Por qué este conflicto afecta directamente a Chile y América Latina</span></strong></h2></div><p style="margin-bottom:7pt;">La pregunta que todo directivo latinoamericano tiene derecho a hacerse es: ¿qué tiene que ver una guerra en Medio Oriente con nuestra empresa en Chile, Colombia o Perú? La respuesta tiene cuatro dimensiones que se refuerzan mutuamente.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.1&nbsp;La geografía ya no protege en el ciberespacio</span></b></p><p style="margin-bottom:7pt;">Los grupos hacktivistas no operan por proximidad geográfica sino por afinidad ideológica, oportunismo y cadenas de suministro digitales. SOCRadar y Flashpoint advierten explícitamente:&nbsp;<strong>'Cualquier país percibido como cómplice o que apoya la Operación Epic Fury debe considerarse un potencial objetivo cibernético.'</strong>&nbsp;Chile y Latinoamérica mantienen relaciones diplomáticas, comerciales y tecnológicas activas con EEUU e Israel. Muchas empresas locales operan sobre infraestructura, software y proveedores de origen estadounidense, convirtiéndolas en vectores indirectos.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.2&nbsp;La cadena de suministro digital no tiene fronteras</span></b></p><p style="margin-bottom:7pt;">Cuando AWS reportó daños estructurales en sus instalaciones del Golfo, clientes en decenas de países (incluyendo Latinoamérica) experimentaron interrupciones de servicios. El modelo de&nbsp;<strong>'ataque a la cadena de suministro'</strong>&nbsp;es hoy el vector de mayor crecimiento global: no necesitas ser el objetivo principal para ser afectado. El informe WEF–Accenture Global Cybersecurity Outlook 2026 señala que un 64% de las organizaciones a nivel mundial ya está considerando ajustes en su cadena de suministro por razones de geopolítica cibernética.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.3&nbsp;América Latina parte con una brecha de preparación severa</span></b></p><p style="margin-bottom:7pt;">El mismo informe WEF–Accenture revela un dato alarmante: los ejecutivos de América Latina son, a nivel global, los que menos confianza tienen en la capacidad de sus países para proteger la infraestructura crítica ante un ciberataque de gran escala. Casi la mitad reconoce abiertamente esa debilidad. Según Kaspersky, en 2025 el 20.4% de los sistemas industriales en LATAM sufrió intentos de infección (en algunos países del 25%). Solo 7 de 32 países de la región tienen planes formales de protección de infraestructuras críticas.</p><p style="margin-bottom:1.5pt;">&nbsp;</p><p style="margin-bottom:5pt;"><b><span style="font-size:20px;">4.4&nbsp;El contexto regulatorio chileno exige acción, no solo preocupación</span></b></p><p style="margin-bottom:7pt;">Chile atraviesa simultáneamente dos marcos regulatorios de alto impacto: la nueva Ley de Protección de Datos Personales y la Ley Marco de Ciberseguridad e Infraestructura Crítica. Ambas elevan significativamente las obligaciones de gobernanza, detección, respuesta y evidencia de controles. En este contexto, una brecha de seguridad vinculada a amenazas geopolíticas no solo genera daño operacional: genera exposición legal, regulatoria y reputacional directa para los directorios.</p><p style="margin-bottom:4pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p><b style="color:rgb(243, 156, 18);">CONCLUSIÓN ESTRATÉGICA:</b><b style="color:rgb(52, 73, 94);">&nbsp;La ciberguerra en Irán no es un evento geográficamente contenido. Es un conflicto con tentáculos globales que se expande a través de cadenas de suministro digitales, infraestructura de nube compartida y grupos hacktivistas que operan desde cualquier parte del mundo. La distancia física ya no es un factor de protección.</b></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">5.&nbsp;Las capacidades que su organización necesita en este entorno</span></strong></h2></div><p style="margin-bottom:7pt;">El advisory de Sophos X-Ops CTU, emitido el 1 de marzo de 2026 con nivel de amenaza ELEVADO, es explícito en sus recomendaciones. No plantea comprar más herramientas: plantea construir capacidades. Existe una diferencia fundamental entre tener software de seguridad y tener una postura de seguridad operativa. A continuación, las tres capacidades críticas que este entorno exige:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b><span style="font-size:20px;"><span style="color:rgb(52, 73, 94);">CAPACIDAD 1 — THREAT INTELLIGENCE:&nbsp;</span><span style="color:rgb(243, 156, 18);">VER ANTES DE SER GOLPEADO</span></span></b></p></td></tr><tr><td><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">La operación que culminó el 28 de febrero llevaba años preparándose en silencio. MuddyWater plantó backdoors en infraestructura estadounidense semanas antes del primer misil. La inteligencia de amenazas (Threat Intelligence) es la única capacidad que permite detectar esa actividad preparatoria antes de que se concrete. Un equipo de TI activo monitorea en tiempo real indicadores de compromiso (IoCs), TTPs de grupos relevantes y dominios maliciosos asociados a actores conocidos (como los del repositorio GitHub público de Sophos X-Ops CTU).</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">La pregunta correcta no es&nbsp;<strong>'¿tenemos firewall?'</strong>. Es '<strong>¿sabemos, en este momento, si algún indicador de los grupos activos en el conflicto iraní está intentando contactar sistemas de nuestra red?'</strong>. Si la respuesta no es un sí inmediato, existe una brecha de visibilidad que debe cerrarse.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">Threat Intelligence con feeds de Sophos X-Ops CTU e integración con plataformas XDR</span></li><li><span style="color:rgb(52, 73, 94);">Monitoreo continuo de IoCs geopolíticamente relevantes</span></li><li><span style="color:rgb(52, 73, 94);">Alertas proactivas ante nuevas campañas documentadas</span></li></ul></td></tr></tbody></table><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">&nbsp;</span></p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td><p style="text-align:center;"><b><span style="font-size:20px;"><span style="color:rgb(52, 73, 94);">CAPACIDAD 2 — SOC + BLUE TEAM:&nbsp;</span><span style="color:rgb(243, 156, 18);">DETECTAR Y CONTENER EN TIEMPO REAL</span></span></b></p></td></tr><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">Sophos X-Ops CTU es explícito: las organizaciones deben asegurarse de que sus soluciones EDR/XDR estén&nbsp;<strong>'completamente operativas y monitoreadas'</strong>, incrementar la sensibilidad de triage para campañas de phishing y abuso de credenciales, y revisar la cobertura de logging y telemetría en todos los entornos. Esto requiere un Centro de Operaciones de Seguridad (SOC) operativo las 24/7 (los actores de amenaza no respetan zonas horarias) y un Blue Team que ejecute Threat Hunting activo para detectar comportamientos de movimiento lateral, dumping de credenciales e inhibición de recuperación del sistema (T1098, T1003, T1490), las técnicas más documentadas en el conflicto actual.</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">El advisory de Sophos también señala algo que las organizaciones frecuentemente omiten: proveer a los empleados un mecanismo claro para reportar solicitudes sospechosas por cualquier canal (email, teléfono, mensajería). El spear-phishing selectivo —potenciado con IA generativa— sigue siendo el vector de acceso inicial más efectivo para todos los grupos documentados en este conflicto.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">SOC gestionado con cobertura 24/7 y capacidad de respuesta a incidentes</span></li><li><span style="color:rgb(52, 73, 94);">Blue Team con Threat Hunting proactivo orientado a TTPs geopolíticamente relevantes</span></li><li><span style="color:rgb(52, 73, 94);">Security Awareness y simulación de phishing (plataforma KnowBe4)</span></li></ul></td></tr></tbody></table><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">&nbsp;</span></p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="text-align:center;"><b style="color:rgb(52, 73, 94);"><span style="font-size:20px;">CAPACIDAD 3 — VULNERABILITY ASSESSMENT Y REDUCCIÓN DE SUPERFICIE DE ATAQUE</span></b></p></td></tr><tr><td><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);">El advisory de Sophos X-Ops CTU establece tres medidas de reducción de exposición que son exactamente los vectores que los grupos iraníes usan como punto de entrada inicial:&nbsp;<strong>(1)</strong>&nbsp;parchear sistemas expuestos a internet contra vulnerabilidades conocidas;&nbsp;<strong>(2)</strong>&nbsp;realizar revisiones de superficie de ataque externa minimizando servicios expuestos;&nbsp;<strong>(3)</strong>&nbsp;validar configuraciones de VPN y acceso remoto. Los grupos como Handala operan comprometiendo<strong>&nbsp;'sistemas de baja seguridad a través de footholds en proveedores IT'</strong>. No necesitan exploits de día cero cuando la mayoría de las organizaciones tiene vulnerabilidades conocidas sin parchear hace más de 90 días.</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);">Un programa de Vulnerability Assessment bajo el modelo&nbsp;<strong>CTEM</strong>&nbsp;(Continuous Threat Exposure Management) permite identificar y priorizar esas exposiciones antes de que sean aprovechadas. El Ethical Hacking complementa con simulación real del comportamiento de un atacante, validando que los controles en producción (el firewall, el EDR, el SOC) realmente funcionan cuando importa.</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><br/></span></p><p style="margin-bottom:1pt;"><b style="color:rgb(52, 73, 94);">Servicios CompuNet aplicables:</b></p><ul><li><span style="color:rgb(52, 73, 94);">Vulnerability Assessment periódico y continuo (CTEM) — interno y de superficie externa</span></li><li><span style="color:rgb(52, 73, 94);">Ethical Hacking / Red Team con modelado de amenazas geopolíticas</span></li><li><span style="color:rgb(52, 73, 94);">Revisión y hardening de configuraciones VPN y acceso remoto</span></li></ul></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><p style="margin-bottom:5pt;text-align:center;"><img src="/Imagenes_Blog/Ciberguerra_Rodrigo/%C2%BF-.jpg"/><br/></p><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">6.&nbsp;Las seis preguntas que su directorio debe poder responder hoy</span></strong></h2></div><p style="margin-bottom:7pt;">Las amenazas geopolíticas activas requieren decisiones ejecutivas, no solo técnicas. Un CISO que no puede responder estas preguntas ante su directorio no está en posición de gestionar el riesgo actual:</p><p style="margin-bottom:2.5pt;">&nbsp;</p><table border="1" cellspacing="0" cellpadding="0" width="600"><tbody><tr><td class="zp-selected-cell"><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>01</strong>&nbsp;¿Sabemos, en este momento, si algún indicador de compromiso asociado a grupos activos en el conflicto iraní —Handala, MuddyWater, HomeLand Justice, CyberAv3ngers— está presente en nuestra red?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>02</strong>&nbsp;¿Cuándo fue la última revisión exhaustiva de nuestra superficie de ataque externa? ¿Tenemos visibilidad de todos los servicios expuestos a internet, incluidos los de proveedores y filiales?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>03&nbsp;</strong>¿Nuestros proveedores de tecnología crítica (nube, ERP, comunicaciones) han comunicado su postura ante el contexto de amenaza actual? ¿Hemos evaluado el riesgo de nuestra cadena de suministro digital de tercer nivel?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>04</strong>&nbsp;¿Nuestro plan de continuidad de negocio contempla un escenario de wiper malware —donde los datos no son secuestrados sino destruidos irreversiblemente— incluyendo backups offline o inmutables validados?</span></p><p style="margin-bottom:4pt;"><span style="color:rgb(52, 73, 94);"><strong>05</strong>&nbsp;¿MFA está implementado en todos los accesos remotos y cuentas privilegiadas? ¿Monitoreamos activamente intentos de password spraying y autenticación anómala?</span></p><p style="margin-bottom:2pt;"><span style="color:rgb(52, 73, 94);"><strong>06</strong>&nbsp;¿Cumplimos con los requisitos de la Ley Marco de Ciberseguridad y la Ley de Protección de Datos? ¿Podemos demostrarlo ante un regulador ante un incidente vinculado a amenazas geopolíticas?</span></p></td></tr></tbody></table><p style="margin-bottom:5pt;">&nbsp;</p><div>&nbsp;<br/></div><div style="text-align:center;"><h2 style="font-weight:normal;text-align:justify;"><strong><span style="font-size:24px;">Conclusión:&nbsp;<span style="color:rgb(243, 156, 18);">el conflicto cibernético no termina cuando terminan los misiles</span></span></strong></h2></div><p style="margin-bottom:7pt;">El mayor error estratégico que puede cometer una organización ante un conflicto geopolítico de esta magnitud es asumir que, cuando las noticias pasen, el riesgo también habrá pasado. SOCRadar lo advierte con precisión:&nbsp;<strong>'El conflicto que comenzó el 28 de febrero de 2026 no tiene un punto final claro, y la campaña cibernética sobrevivirá a la kinética. Los grupos APT iraníes no se detienen cuando dejan de volar los misiles. Se reequipan y regresan.'</strong></p><p style="margin-bottom:2.5pt;">&nbsp;</p><p style="margin-bottom:7pt;">Los grupos hacktivistas ya están movilizados. Las campañas de recolección de credenciales corren en paralelo con cada ciclo de noticias. Las organizaciones que serán comprometidas en las próximas semanas serán en gran medida aquellas que esperaron actuar. La amenaza es estructurada, tiene dirección estatal y ya está en movimiento.</p><p style="margin-bottom:2.5pt;">&nbsp;</p><span style="text-align:center;"><div style="text-align:justify;">En CompuNet llevamos años construyendo con nuestros clientes en Chile, Perú y Colombia exactamente las capacidades que este entorno demanda: visibilidad continua, inteligencia de amenazas aplicada y una postura de seguridad que responde a la realidad del riesgo —no a un checklist de cumplimiento. Si no tiene respuestas claras a las seis preguntas de la sección anterior, este es el momento de iniciar esa conversación.</div></span></div><span style="font-size:18px;"><div></div></span></div><span style="font-size:18px;"><div></div></span></div><div><div><div><div><br/><p style="text-align:center;margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><b><div style="text-align:center;"><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div></b></div><div style="text-align:center;"><br/></div><div><p style="text-align:center;"><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Rodrigo Gonzalez</span></b></p><p style="text-align:right;"><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Director de </span><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">Investigación</span><span style="color:rgb(243, 156, 18);font-size:18px;font-weight:700;">&nbsp;y Desarrollo</span></p></div></div><br/><p style="text-align:center;"><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;"><br/></span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 18 Mar 2026 09:11:46 -0300</pubDate></item><item><title><![CDATA[El riesgo invisible de la IA: Por qué la Ley 21.719 ya no permite errores en tu software]]></title><link>https://www.compunetgroup.net/blogs/post/el-riesgo-invisible-de-la-ia</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/El riesgo invisible_Gio/Blog_Riesgo_invisible2.png"/>La inteligencia artificial llegó para quedarse, y en el mundo del desarrollo de software eso se nota fuerte. Hoy crear una aplicación, integrar una API o automatizar un proceso es más rápido que nunca...]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><br/></div><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/Blog_Riesgo_invisible2.png"/><br/><div><div style="text-align:center;"><div><div><div><div><p><strong><span style="font-size:20px;"></span></strong></p><div><div style="text-align:center;"><div><div><div><div><p style="text-align:justify;"><span style="font-size:18px;">La inteligencia artificial llegó para quedarse, y en el mundo del desarrollo de software eso se nota fuerte. Hoy crear una aplicación, integrar una API o automatizar un proceso es más rápido que nunca gracias a herramientas de codificación asistida por IA. El problema es que, mientras el desarrollo avanza a toda velocidad, la protección de los datos personales muchas veces queda corriendo detrás.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Y no es por mala intención. Simplemente, cuando el foco está en “que funcione”, es fácil pasar por alto&nbsp;<b>qué datos se están usando, dónde terminan y quién más puede verlos</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">El riesgo invisible:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">datos que se filtran sin que nadie lo note</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);"><br/></span></b></p><p><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/risk_ai.webp"/><b><span style="font-size:18px;"><br/></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Uno de los errores más comunes (y costosos) ocurre cuando datos sensibles terminan donde no deberían:<br/>logs, archivos temporales, integraciones de terceros o incluso servicios de IA externos.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Un simple descuido —como imprimir información completa de un usuario para depurar un error— puede exponer nombres, correos, RUT, tokens de acceso o datos financieros. En equipos pequeños es más fácil detectarlo, pero cuando el desarrollo crece, estos detalles se multiplican y se vuelven difíciles de rastrear.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">El resultado:&nbsp;<b>riesgos de seguridad, pérdida de control de la información y posibles incumplimientos legales</b>.</span></p><p style="text-align:justify;"><b><span style="font-size:18px;">IA sin supervisión: cuando la innovación se adelanta a las reglas</span></b></p><p style="text-align:justify;"><b><br/></b></p><p style="text-align:justify;"><span style="font-size:18px;">Muchas organizaciones tienen políticas que restringen el uso de inteligencia artificial, pero en la práctica es común que aparezcan librerías o SDK de IA “colados” en los proyectos. No porque la IA sea mala, sino porque&nbsp;<b>nadie está mirando el flujo completo de los datos</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">¿Se están enviando datos personales a servicios externos?<br/>¿Eso está informado al usuario?<br/>¿Existe una base legal para hacerlo?</span></p><p style="text-align:justify;"><span style="font-size:18px;">Cuando estas preguntas se responden después, ya es tarde. La corrección suele ser lenta, costosa y, en algunos casos, imposible de revertir.</span></p><p style="text-align:justify;"><b><span style="font-size:18px;">&nbsp;</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">De reaccionar a prevenir:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">el verdadero cambio de enfoque</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);"><br/></span></b></p><p><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/risk_ai2.webp"/><b><span style="font-size:18px;"><br/></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Tradicionalmente, la seguridad y la privacidad se revisan cuando la aplicación ya está en producción. El problema es que ahí los datos&nbsp;<b>ya están circulando</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">El enfoque moderno apunta a algo distinto:<br/><b>prevenir los riesgos desde el desarrollo utilizando SDLC O SSDLC</b>, entendiendo cómo fluye la información en el código antes de que llegue a producción.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Esto permite:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Detectar fugas de datos antes de que ocurran</span></li><li style="text-align:justify;"><span style="font-size:18px;">Mantener mapas de datos actualizados</span></li><li style="text-align:justify;"><span style="font-size:18px;">Tener claridad real sobre integraciones de terceros e IA</span></li><li style="text-align:justify;"><span style="font-size:18px;">Reducir incidentes y retrabajos</span></li></ul><div style="text-align:justify;"><span style="font-size:18px;"><br/></span></div><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">Ley 21.719:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">El fin de la improvisación en la gestión de datos y la IA</span></b></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);"><br/></span></b></p><p><img src="/Imagenes_Blog/El%20riesgo%20invisible_Gio/risk_ai4.webp" style="width:649.64px !important;height:366px !important;max-width:100% !important;"/><b><br/></b></p><p><b><br/></b></p><p style="text-align:justify;"><span style="font-size:18px;">Aquí es donde todo esto deja de ser solo una “buena práctica” y pasa a ser una&nbsp;<b>obligación legal</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;">La&nbsp;<b>Ley 21.719</b>, publicada en diciembre de 2024 y con vigencia plena desde el&nbsp;<b>1 de diciembre de 2026</b>, moderniza la protección de datos personales en Chile y nos alinea con estándares internacionales como el GDPR.</span></p><p style="text-align:justify;"><br/></p><p style="text-align:justify;"><span style="font-size:18px;">Esta ley:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Refuerza los derechos de las personas sobre sus datos (acceso, rectificación, supresión, portabilidad)</span></li><li style="text-align:justify;"><span style="font-size:18px;">Exige que las empresas&nbsp;<b>justifiquen y aseguren</b>&nbsp;el tratamiento de datos personales</span></li><li style="text-align:justify;"><span style="font-size:18px;">Obliga a implementar&nbsp;<b>medidas de seguridad adecuadas</b></span></li><li style="text-align:justify;"><span style="font-size:18px;">Establece el deber de&nbsp;<b>reportar vulneraciones de datos</b></span></li><li style="text-align:justify;"><span style="font-size:18px;">Introduce sanciones relevantes en caso de incumplimiento</span></li><li style="text-align:justify;"><span style="font-size:18px;">Crea la Agencia de Protección de Datos Personales</span></li></ul><div style="text-align:justify;"><br/></div><p style="text-align:justify;"><span style="font-size:18px;">En este contexto,&nbsp;<b>no saber qué hace tu propio código con los datos ya no es una excusa válida</b>.</span></p><p style="text-align:justify;"><b><span style="font-size:18px;">IA, desarrollo y cumplimiento: el nuevo estándar.</span></b></p><p style="text-align:justify;"><b><br/></b></p><p style="text-align:justify;"><span style="font-size:18px;">El uso de inteligencia artificial en el desarrollo no es el problema. El problema es usarla&nbsp;<b>sin control, sin visibilidad y sin gobernanza</b>.</span></p><p style="text-align:justify;"><br/></p><p style="text-align:justify;"><span style="font-size:18px;">Con la Ley 21.719 en el horizonte, las organizaciones deberán demostrar que:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Saben qué datos recopilan</span></li><li style="text-align:justify;"><span style="font-size:18px;">Cómo los procesan</span></li><li style="text-align:justify;"><span style="font-size:18px;">Dónde se almacenan</span></li><li style="text-align:justify;"><span style="font-size:18px;">Con quién se comparten</span></li><li style="text-align:justify;"><span style="font-size:18px;">Y cómo se protegen desde el origen</span></li></ul><div style="text-align:justify;"><br/></div><p style="text-align:justify;"><span style="font-size:18px;">La privacidad deja de ser un documento y pasa a ser parte del diseño del software.</span></p><p style="text-align:justify;"><br/></p><div style="text-align:justify;"><span style="font-size:18px;">La pregunta ya no es si tu empresa usa IA o no.</span></div><div style="text-align:justify;"><br/></div><div style="text-align:justify;"><span style="font-size:18px;">La verdadera pregunta es:&nbsp;<b>¿estás cuidando los datos mientras la usas?</b></span></div></div><div><blockquote><p style="text-align:justify;"></p></blockquote></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><p></p><br/></div><div><div><p style="text-align:justify;"><span style="font-size:18px;"></span></p></div></div></div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><br/><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Giovanni Díaz</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Consultor de BlueTeam</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[De un edificio a otro: El arte de la migración virtual]]></title><link>https://www.compunetgroup.net/blogs/post/el-arte-de-la-migracion-virtual</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/De un edificio a otro_Jasiel/Blog_Migracion2.png"/>Hablar de "migración de virtualización" puede sonar a ciencia espacial. Sin embargo, imagina que tu empresa es un gran edificio y tus aplicaciones son las oficinas. Migrar es mudarse al edificio de nuestra]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/Blog_Migracion2.png"/><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Hablar&nbsp;de &quot;migración de virtualización&quot; puede sonar a ciencia espacial. Sin embargo, imagina que tu empresa es un gran edificio y tus aplicaciones son las oficinas. Migrar es&nbsp;mudarse al&nbsp;edificio&nbsp;de nuestra elección,&nbsp;más moderno,&nbsp;más seguro&nbsp;o&nbsp;más&nbsp;económico.&nbsp;<br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><div><div><div><p style="text-align:justify;"><span style="font-size:18px;">Escribimos esta guía para&nbsp;ayudarte a planificar la mudanza, escrita para humanos, sobre cómo cambiar de &quot;casa virtual&quot; sin morir en el intento.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">DE UN EDIFICIO A OTRO:&nbsp;</span><span style="color:rgb(52, 73, 94);">EL ARTE DE LA MIGRACIÓN VIRTUAL</span></strong></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(52, 73, 94);"><br/></span></strong></span></p></div><div><p style="font-weight:bold;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/migracion1.jpg"/><br/></p></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><br/></span></p><p style="text-align:center;font-weight:bold;"><span style="font-size:24px;color:rgb(243, 156, 18);">¿Por qué nos mudamos?&nbsp;</span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">En el mundo digital, las plataformas de virtualización (como VMware,&nbsp;Hyper-V,&nbsp;Proxmox&nbsp;o&nbsp;Nutanix) son el suelo donde pisa tu empresa. A veces, ese suelo se vuelve caro o el edificio se queda viejo. Migrar es el proceso de mover tus servidores de un sistema a otro para ganar velocidad y eficiencia.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Pero cuidado: no se trata de &quot;copiar y pegar&quot;. Es una mudanza logística de alta precisión.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">El paso a paso:&nbsp;</span><span style="color:rgb(52, 73, 94);">Tu mapa de ruta</span></strong></span></p></div><div><p style="font-weight:bold;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/mapa.jpg" style="width:644.64px !important;height:361px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p style="font-weight:bold;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;color:rgb(243, 156, 18);">1. El Gran Inventario (Fase de Descubrimiento)&nbsp;</span></p></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">Antes de guardar cosas en cajas, hay que saber qué tenemos.&nbsp;</span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Identifica lo vital:</span>&nbsp;Realiza inventario de&nbsp;máquinas virtuales (VMs),&nbsp;aplicaciones&nbsp;y&nbsp;configuraciones&nbsp;actuales ¿Cuáles&nbsp;son el corazón de tu negocio?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Limpia el clóset:</span>&nbsp;Es el momento ideal para eliminar servidores que ya nadie usa.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Elección de&nbsp;nueva&nbsp;solución:</span>&nbsp;Revisa siempre&nbsp;la documentación oficial de las soluciones de virtualización, elige correctamente la que mejor&nbsp;cumple con&nbsp;tus&nbsp;requisitos y presupuesto.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">2. Elegir el &quot;Camión de Mudanza&quot;</span> (Estrategia)&nbsp;</span></p></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">¿Moveremos todo de golpe o por partes?&nbsp;</span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Migración en Frío:</span>&nbsp;Apagamos el servidor, lo movemos y lo encendemos. Es lo más seguro, pero hay un tiempo de inactividad.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Migración en Caliente:</span>&nbsp;Intentamos mover todo mientras sigue funcionando. Es genial,&nbsp;pero requiere herramientas especializadas y una red muy rápida.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Consulta a expertos:</span>&nbsp;Sitios como&nbsp;<a href="https://www.gartner.com/en/information-technology" target="_blank" rel="noreferrer noopener">Gartner</a>&nbsp;ofrecen comparativas sobre qué herramientas son mejores para cada caso.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">3. Preparar el Terreno</span> (Configuración del Destino)&nbsp;</span></p></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:18px;">No puedes llegar a una casa nueva si no hay luz ni agua.&nbsp;</span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">Configura las redes, el almacenamiento y la seguridad en la nueva plataforma antes de mover la primera máquina.&nbsp;</span></p></li></ul></div></div><div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;"><span style="font-weight:bold;">Foros de ayuda:</span>&nbsp;Si usas soluciones de código abierto o populares, foros como&nbsp;<a href="https://community.spiceworks.com/" target="_blank" rel="noreferrer noopener">Spiceworks</a>&nbsp;o&nbsp;<a href="https://www.reddit.com/r/sysadmin/" target="_blank" rel="noreferrer noopener">Reddit (r/sysadmin)</a>&nbsp;son minas de oro para saber qué problemas tuvieron otros ingenieros antes que tú.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">4. El Piloto</span> (La Prueba de Fuego)&nbsp;</span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Nunca mudes toda la empresa el lunes por la mañana. Elige una aplicación pequeña, muévela y observa cómo se comporta durante 48 horas. Si sobrevive, vas por buen camino.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">Lista de Chequeo detallada&nbsp;</span><span style="color:rgb(52, 73, 94);">(Checklist)</span></strong></span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(52, 73, 94);"><br/></span></strong></span></p></div><div><p style="font-weight:bold;"><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/checklist.jpg" style="width:689.5px !important;height:460px !important;max-width:100% !important;"/><br/></p><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Para que no se te escape ni un tornillo, marca estos puntos:&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="margin-bottom:8px;text-align:justify;font-weight:bold;"><span style="font-size:18px;">Fase 1: Pre-Migración&nbsp;<span style="color:rgb(243, 156, 18);">(Preparativos)&nbsp;</span></span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Inventario:&nbsp;</span>¿Identificaste&nbsp;máquinas virtuales (VMs), aplicaciones y configuraciones actuales&nbsp;a migrar?&nbsp;(Si no, no sigas).&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Backup&nbsp;Total:</span>&nbsp;¿Tienes una copia de seguridad externa y verificada? (Si no, no sigas).&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Compatibilidad de Hardware:</span>&nbsp;¿El nuevo servidor soporta los sistemas operativos viejos?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Análisis de Red:</span>&nbsp;¿Las&nbsp;IPs&nbsp;cambiarán o se mantendrán?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Limpieza de &quot;Snapshots&quot;:</span>&nbsp;Elimina puntos de restauración antiguos para que el archivo sea más ligero.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Licenciamiento:</span>&nbsp;Verifica si tus licencias de Windows o bases de datos son válidas en el nuevo entorno.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="margin-bottom:8px;text-align:justify;font-weight:bold;"><span style="font-size:18px;">Fase 2: Ejecución&nbsp;<span style="color:rgb(243, 156, 18);">(El Movimiento)&nbsp;</span></span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Configuración de redes:</span>&nbsp;Asegúrate de tener&nbsp;configurada las&nbsp;redes&nbsp;correctamente&nbsp;en la nueva plataforma.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Instalación de Drivers:</span>&nbsp;Asegúrate de tener las herramientas de invitado (Guest&nbsp;Tools) listas para el nuevo sistema.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Sincronización de Datos:</span>&nbsp;Si es una migración larga, asegúrate de que los datos no&nbsp;hayan cambiado desde que empezaste.&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Apagado Ordenado:</span>&nbsp;Si es migración en frío, avisa a los usuarios con antelación.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></li></ul></div><div><p style="margin-bottom:8px;text-align:justify;font-weight:bold;"><span style="font-size:18px;">Fase 3: Post-Migración&nbsp;<span style="color:rgb(243, 156, 18);">(Acomodarse)&nbsp;</span></span></p></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Prueba de Conectividad:</span>&nbsp;¿El servidor llega a internet? ¿Los usuarios pueden entrar?&nbsp;</span></p></li></ul></div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Rendimiento:</span>&nbsp;¿Va más rápido o más lento que antes? (Consulta la documentación&nbsp;oficial&nbsp;para optimizar).&nbsp;</span></p></li></ul></div></div><div><div><ul><li style="margin-left:7px;"><p style="text-align:justify;"><span style="font-size:18px;">[ ]&nbsp;<span style="font-weight:bold;">Eliminar el rastro:</span>&nbsp;Una vez que todo funcione bien por una semana, borra las máquinas del servidor viejo para liberar espacio.&nbsp;</span></p></li></ul></div><div><p style="text-align:justify;font-weight:bold;"><br/></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">La tecnología puede fallar, pero la planificación no. Migrar es una oportunidad para modernizar tu empresa y dormir más tranquilo por las noches, sabiendo que tus datos están en el mejor lugar posible.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><span style="font-size:24px;color:rgb(52, 73, 94);"><strong>¿Necesitas que alguien tome el volante por ti?</strong></span></p><p><img src="/Imagenes_Blog/De%20un%20edificio%20a%20otro_Jasiel/ayudalvolante.webp" style="width:610px !important;height:305px !important;max-width:100% !important;"/><br/></p></div><div><p style="text-align:justify;font-weight:bold;"><br/></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Sabemos que la infraestructura de tu empresa es tu activo más valioso. Un error en la migración puede costar horas de trabajo y dinero perdido. Por eso, no lo dejes al azar.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><span style="color:rgb(243, 156, 18);">CompuNet:</span>&nbsp;Expertos en transformar tu infraestructura&nbsp;</span></p><p style="text-align:justify;font-weight:bold;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">En&nbsp;<span style="font-weight:bold;">CompuNet</span>, no solo movemos datos; aseguramos la continuidad de tu negocio. Como líderes en el mercado de soluciones informáticas, contamos con un equipo de ingenieros consultores certificados listos para diseñar y ejecutar tu migración con riesgo cero.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">Desde la planificación hasta el soporte&nbsp;post-migración, somos el aliado que tu empresa necesita para dar el siguiente salto tecnológico.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">🚀&nbsp;Haz que tu mudanza digital sea un éxito total, visítanos:&nbsp;</span></p></div><div><p style="text-align:justify;"><span style="font-size:18px;">🌐&nbsp;https://www.compunetgroup.net/&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p></div><div><p style="margin-bottom:16px;text-align:justify;"><span style="font-weight:bold;font-size:18px;">CompuNet: Liderazgo y Confianza en cada Byte.</span>&nbsp;</p></div></div></div></div><div><div style="text-align:center;"><div><div><div><div><div><div style="text-align:center;"><div><div><div><div><div style="text-align:justify;"><span style="font-size:18px;"><b></b></span></div></div><div><blockquote><p style="text-align:justify;"></p></blockquote></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><span><div style="text-align:justify;"></div></span></div><p></p><br/></div><div><div><p style="text-align:justify;"><span style="font-size:18px;"></span></p></div></div></div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><br/><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Jasiel Licor</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Líder técnico de Servicios</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[Inicio 2026: "Tu salud cibernética" no se mide por herramientas, se mide por preparación]]></title><link>https://www.compunetgroup.net/blogs/post/inicio-2026-tu-salud-cibernetica</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/De un edificio a otro_Jasiel/Blog_Migracion2.png"/>Hablar de "migración de virtualización" puede sonar a ciencia espacial. Sin embargo, imagina que tu empresa es un gran edificio y tus aplicaciones son las oficinas. Migrar es mudarse al edificio de nuestra]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><img src="/Imagenes_Blog/Inicio_2026_Alexis/Blog_Inicio_2026_2.png"/><strong style="text-align:justify;"><span style="font-size:18px;"><br/></span></strong></p><p><strong style="text-align:justify;"><span style="font-size:18px;">Soy Alexis Peña, Consultor de Seguridad y Redes</span></strong><span style="text-align:justify;font-size:18px;">, y este artículo tiene un objetivo simple: ayudarte a iniciar el 2026 con una auditoría interna rápida para responder dos preguntas clave:</span></p></div><div><ul><li style="text-align:justify;"><strong><span style="font-size:18px;">¿Cómo está realmente nuestra seguridad hoy, después de todo lo que pasó en 2025?</span></strong></li><li style="text-align:justify;"><strong><span style="font-size:18px;">¿Cuáles serán nuestras metas de ciberseguridad para este año?</span></strong></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">El 2025 ya fue. El 2026 debería ser el año en que ordenamos, optimizamos y hacemos sostenible nuestra salud cibernética: menos improvisación, más control real, menos “ruido” y mejor capacidad de respuesta.</span></p><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">Antes del checklist:</span>&nbsp;</strong><strong>cómo usar estos 11 puntos</strong></span></p><p style="text-align:justify;"><span style="font-size:18px;">No se trata de “marcar todo perfecto”. Se trata de identificar brechas reales y convertirlas en un plan para Q1 2026.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Mi recomendación es simple:</strong></span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Reúne a Seguridad + Infraestructura + Redes (30–45 min).</span></li><li style="text-align:justify;"><span style="font-size:18px;">Marca cada punto como: OK / Parcial /&nbsp;No.</span></li><li style="text-align:justify;"><span style="font-size:18px;">Quédate con 3 prioridades y define un responsable + fecha objetivo.</span></li><li style="text-align:justify;"><span style="font-size:18px;">Con eso ya tienes una auditoría inicial y, lo más importante, metas accionables.</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p><span style="font-size:24px;"><strong><span style="color:rgb(243, 156, 18);">Checklist de salud cibernética</span> 2026&nbsp;(11 puntos)</strong></span></p><p><span style="font-size:24px;"><strong><br/></strong></span></p><p><img src="/Imagenes_Blog/Inicio_2026_Alexis/identidad.jpg"/></p><p><b><span style="font-size:18px;">1) Identidad como perímetro</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tus accesos se controlan por identidad + contexto o todavía dependen de “estar dentro”?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes MFA obligatorio y revisiones periódicas de permisos (mínimo privilegio)?</span></p><p style="margin-left:18pt;text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/endpoint.jpg" style="width:617.43px !important;height:341px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">2) Endpoints endurecidos (hardening real)</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Los equipos están configurados por rol, con reducción de privilegios y controles que frenen movimiento lateral?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Han realizado ejercicios controlados (simulación de ataque/infección) para medir detección y contención?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/wifi.jpg"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">3) Wi-Fi como punto de entrada, no como comodidad</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Evitas claves compartidas y segmentas por rol/dispositivo (corporativo vs invitados)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Detectas APs no autorizados y equipos desconocidos conectándose?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/switching.jpg"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">4) Switching de acceso con controles L2</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Puertos no usados deshabilitados, port-security/BPDU guard y VLAN por rol?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Monitoreas eventos/cambios de configuración y tienes respaldo de configuración (backup)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/firewall.jpg" style="width:654.75px !important;height:383px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">5) Firewall con “higiene de reglas” y foco en riesgo real</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes reglas justificadas, sin ANY-ANY permanentes, con segmentación real?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Revisas y depuras reglas sin uso/excepciones antiguas con una frecuencia definida?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/observar.jpeg" style="width:654.42px !important;height:366px !important;max-width:100% !important;"/><br/></p><p><b><span style="font-size:18px;">6) Observabilidad mínima viable</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes logs/eventos/métricas suficientes para investigar sin depender del payload (cifrado)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes casos de uso de detección + retención adecuada para responder incidentes (30/90 días según criticidad)?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/automation.jpg" style="width:653.36px !important;height:348px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">7) Automatización (respuesta que escala)</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes playbooks para triage, enriquecimiento, contención reversible y tickets con evidencia?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Mediste cuánto reduce el “ruido” (falsos positivos/tiempo de respuesta) vs 2025?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/pentest.jpg" style="width:660.96px !important;height:372px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">8) Gestión continua de exposición</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tu seguridad se mide de forma continua (exposición, prioridades, validación) o solo por revisiones puntuales?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Los hallazgos 2025 (pentest/auditorías) están cerrados con evidencia o siguen como backlog?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/shadow.jpg" style="width:671.5px !important;height:448px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">9) Shadow IT bajo control</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Sabes qué herramientas no autorizadas están moviendo datos/credenciales fuera de TI?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes un proceso rápido para “regularizar” herramientas (evaluación + aprobación) sin que negocio se salte TI?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/visibilidad.webp"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">10) Preparación ante “menos visibilidad de red”</span></b></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tu detección depende más de identidad/endpoint/comportamiento que de inspección profunda de tráfico?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">¿Tienes segmentación y controles para limitar movimiento lateral si un equipo/usuario cae?</span></p><p style="margin-left:18pt;"><span style="font-size:18px;">Este es el check que separa un 2026 reactivo de uno resiliente.</span></p><p style="margin-left:18pt;"><span style="font-size:18px;"><br/></span></p><p style="margin-left:18pt;"><img src="/Imagenes_Blog/Inicio_2026_Alexis/madurez.jpg" style="width:670.74px !important;height:377px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:18px;">11) Madurez de Partners y Terceros (riesgo de cadena)</span></b></p><p><span style="font-size:18px;">¿Tienes medido el&nbsp;<b>nivel real</b>&nbsp;de tus partners (proveedores críticos, integradores, telcos, SaaS, cloud, MSP/MSSP)?</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;"><strong>Inventario y criticidad:</strong>&nbsp;¿tienes listado de terceros + clasificación por impacto (alto/medio/bajo)?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Requisitos mínimos:</strong>&nbsp;¿pides MFA, cifrado, logging, gestión de vulnerabilidades y control de accesos para integraciones?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Accesos de terceros:</strong>&nbsp;¿los accesos son just-in-time, con mínimo privilegio y trazabilidad (quién, cuándo, qué hizo)?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>SLA de seguridad:</strong>&nbsp;¿hay tiempos acordados para parches, incidentes, respuesta y notificación?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Evidencia anual</strong>: ¿revisas reportes/controles tipo ISO 27001, SOC 2 o equivalentes (o al menos un cuestionario + validación técnica)?</span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Plan de salida:</strong>&nbsp;¿puedes revocar accesos y reemplazar al proveedor sin quedar “amarrado” (vendor lock-in operativo)?</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Si tuviera que resumirlo en una frase:</strong>&nbsp;2026 no se trata de sumar herramientas, se trata de subir el nivel de preparación ya que la salud cibernética se construye con hábitos: controles base sólidos, visibilidad accionable, ejercicios reales, corrección de hallazgos y respuesta que escala. Si quieres iniciar el año con el pie derecho, haz este ejercicio hoy, marca tus 11 checks, elige 3 prioridades y conviértelas en metas medibles para Q1.</span></p></div><div><div><div><div><div><div><br/></div><div><p style="text-align:justify;"><span style="font-size:18px;"></span></p></div></div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><br/><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alexis Peña</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Consultor de Redes</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[Movimientos laterales: Cuando el atacante ya está dentro y nadie se da cuenta]]></title><link>https://www.compunetgroup.net/blogs/post/movimientos-laterales</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Movimiento_Lateral_ALberto/Blog_Mov_lateral1.png"/>Un movimiento lateral es, básicamente, el arte de moverse dentro de una red sin levantar sospechas. El atacante no corre, no rompe nada, no hace ruido.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/Blog_Mov_lateral1.png"/><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Imagina que llegas a tu casa después de un día largo. Cierras la puerta, pones llave, activas la alarma y te vas a dormir tranquilo. Todo parece seguro… salvo por un pequeño detalle: alguien ya estaba adentro antes de que cerraras.&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">No rompió la puerta, no hizo ruido, no dejó huellas visibles. Simplemente entró cuando nadie miraba. En ciberseguridad, ese “alguien” existe, y una de sus tácticas favoritas se llama&nbsp;<b>movimiento lateral</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Para muchos usuarios, la ciberseguridad sigue siendo sinónimo de antivirus, contraseñas fuertes y “no hacer clic en correos raros”. Y sí, todo eso importa. Pero el problema real, el que más duele a las empresas, casi nunca ocurre en el primer clic. Ocurre después, cuando el atacante ya logró un acceso inicial y comienza a moverse silenciosamente por dentro de la red, explorando, aprendiendo y avanzando paso a paso como si fuera un usuario más.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/movimiento_lateral.jpg"/><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Aquí es donde empieza la verdadera historia.</strong></span></p><p style="text-align:justify;"><span style="font-size:18px;">Un movimiento lateral es, básicamente, el arte de moverse dentro de una red sin levantar sospechas. El atacante no corre, no rompe nada, no hace ruido. Observa. Usa credenciales válidas, aprovecha permisos mal configurados, reutiliza contraseñas, se conecta a otros equipos y servidores como lo haría cualquier trabajador un lunes por la mañana. Desde fuera, todo parece normal. Desde dentro, el atacante está ganando terreno.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;"><strong>Lo interesante —y peligroso—&nbsp;</strong>es que este tipo de ataques no buscan velocidad, buscan permanencia. No quieren robarlo todo en cinco minutos. Quieren quedarse días, semanas o incluso meses. Durante ese tiempo, van identificando dónde está la información más valiosa, qué usuarios tienen más privilegios y qué sistemas son críticos para la operación. Cuando finalmente atacan, ya saben exactamente dónde golpear.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/VPN-Gratis.jpg"/><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Muchas veces el punto de entrada es algo tan simple que nadie le presta atención. Un correo de phishing bien hecho, una contraseña reutilizada, un equipo sin parches o una VPN mal configurada. El acceso inicial puede ser casi irrelevante, pero una vez dentro, el movimiento lateral convierte un incidente pequeño en una crisis mayor. Es la diferencia entre que alguien mire tu jardín desde la reja y que recorra toda tu casa con libertad.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Desde la perspectiva del usuario, esto es especialmente peligroso porque no hay señales claras. El computador no se pone lento, no aparecen ventanas extrañas, no suena ninguna alarma. Todo sigue funcionando. El correo llega, los sistemas responden, el trabajo continúa. Y mientras tanto, alguien está usando esa misma normalidad como camuflaje.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Por eso los movimientos laterales son tan difíciles de detectar. No se basan en malware ruidoso ni en ataques evidentes. Se apoyan en el abuso de la confianza: confianza en usuarios, en credenciales, en accesos que “siempre han estado ahí”. En muchos casos, el atacante ni siquiera necesita herramientas sofisticadas; basta con conocer cómo funciona la red y tener paciencia.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Ahora bien,&nbsp;<strong>¿por qué esto debería importarle a alguien que no es técnico?</strong>&nbsp;Porque los daños finales casi siempre afectan a todos. Cuando un atacante logra moverse lateralmente, las consecuencias suelen ser robo de información, interrupciones de servicio, secuestro de sistemas mediante ransomware o incluso la paralización completa de una organización. Y eso se traduce en correos caídos, sistemas que no responden, datos expuestos y una confianza que cuesta años recuperar.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">La buena noticia es que este tipo de amenazas se puede mitigar. No se trata de vivir con miedo, sino de entender que la seguridad no termina en la puerta de entrada. Monitorear comportamientos, segmentar redes, limitar privilegios, revisar accesos y detectar actividades inusuales es clave. En otras palabras, no basta con saber quién entra; hay que saber qué hace una vez que está dentro.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Aquí es donde la ciberseguridad moderna cambia el enfoque. Ya no se pregunta solo “¿alguien externo intenta atacarnos?”, sino “¿todo lo que ocurre dentro de mi red tiene sentido?”. Si un usuario se conecta a un servidor que nunca usa, a una hora extraña y desde un equipo distinto, eso debería levantar una ceja. Y si no la levanta, el problema no es el usuario, es la falta de visibilidad.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><img src="/Imagenes_Blog/Movimiento_Lateral_ALberto/malwareenemigointerno.jpg"/><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Los movimientos laterales nos enseñan una lección incómoda pero necesaria: el enemigo no siempre viene desde afuera, ni actúa de forma evidente. A veces ya está adentro, caminando despacio, aprovechando descuidos que parecían pequeños e inofensivos. Entender esto es el primer paso para tomarse la ciberseguridad en serio, no como un gasto, sino como una inversión en continuidad, confianza y tranquilidad.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Porque al final del día, no se trata solo de tecnología. Se trata de proteger el trabajo de las personas, la información de los clientes y la operación completa de una organización. Y eso no es algo que se pueda dejar al azar.</span></p><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">En&nbsp;<strong>CompuNet</strong>&nbsp;entendemos que las amenazas actuales ya no son simples ni evidentes. Sabemos que los ataques modernos se mueven en silencio, aprovechan la confianza y buscan pasar desapercibidos el mayor tiempo posible. Por eso, más que vender herramientas, trabajamos como un&nbsp;<b>partner tecnológico en ciberseguridad</b>, acompañando a las organizaciones en la prevención, detección y respuesta frente a amenazas reales, como los movimientos laterales.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p style="text-align:justify;"><span style="font-size:18px;">Nuestro enfoque combina monitoreo continuo, análisis inteligente, buenas prácticas y experiencia operativa para ayudarte a ver lo que otros no ven y reaccionar antes de que un incidente pequeño se transforme en una crisis mayor. Porque la seguridad no termina cuando alguien entra… empieza justamente ahí.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><span style="font-size:18px;"><div style="text-align:justify;">CompuNet. Ciberseguridad pensada para el mundo real.</div></span></div><div><div><div><div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alberto Sánchez</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Gerente de Servicios</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[Infostealers: El ladrón silencioso que ya podría estar mirando tus contraseñas]]></title><link>https://www.compunetgroup.net/blogs/post/infostealers-el-ladron-silencioso</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Infostealers_Alberto/Infostealers1.png"/>Un infostealer (o “ladrón de información”) es un tipo de malware diseñado específicamente para robar datos. No busca bloquear tu computador, no te pide rescate, no se anuncia con mensajes alarmantes.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><div><span style="font-size:18px;text-align:justify;"></span></div><div><p><strong style="text-align:justify;"><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:justify;"><div><span style="font-size:18px;"></span></div><div><p><strong><span style="font-size:18px;"></span></strong></p></div><div><p style="text-align:center;"><span style="font-size:18px;text-align:justify;"></span></p><div><div style="text-align:center;"><img src="/Imagenes_Blog/Infostealers_Alberto/Infostealers1.png"/><span style="font-size:18px;"><br/></span></div><div><span style="font-size:18px;"><br/></span></div><div><span style="font-size:18px;">Imagina esto por un segundo: no recibiste ningún correo extraño, no hiciste clic en un enlace sospechoso, tu computador “funciona bien” y aun así… alguien, en algún lugar, acaba de acceder a tus contraseñas, correos, redes sociales e incluso a tu banca en línea.</span></div><div><span style="font-size:18px;"><br/></span></div><div><span style="font-size:18px;">¿Suena exagerado? Lamentablemente no. Ese es exactamente el terreno donde operan los&nbsp;<b>infostealers</b>, una de las amenazas más silenciosas y efectivas del mundo de la ciberseguridad actual.</span></div><p><span style="font-size:18px;">Pero partamos por lo básico. ¿Qué es realmente un infostealer y por qué se habla tanto de él hoy?</span></p><p style="text-align:center;"><br/></p><p style="text-align:center;"><img src="/Imagenes_Blog/Infostealers_Alberto/InfostealerPryntMalware-fe.jpg"/><br/></p><p style="text-align:center;"><span style="font-size:18px;"></span></p><p style="text-align:center;"><span style="font-size:18px;"><b><span style="font-size:24px;color:rgb(243, 156, 18);">¿Qué es un infostealer y por qué es tan peligroso?</span></b><br/></span></p><p><span style="font-size:18px;">Un infostealer (o “ladrón de información”) es un tipo de malware diseñado específicamente para&nbsp;<b>robar datos</b>. No busca bloquear tu computador, no te pide rescate, no se anuncia con mensajes alarmantes. Su objetivo es mucho más discreto:&nbsp;<b>extraer información valiosa y desaparecer sin hacer ruido</b>.</span></p><div><span style="font-size:18px;">¿Y qué tipo de información?</span></div><div><span style="font-size:18px;">Contraseñas guardadas en el navegador, cookies de sesión, accesos a correo corporativo, credenciales de redes sociales, datos de tarjetas, billeteras de criptomonedas, historiales de navegación y, en muchos casos, accesos a sistemas de trabajo.</span></div><p><span style="font-size:18px;">La pregunta clave es: si no hace ruido, ¿cómo llega hasta nosotros?</span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Infostealers_Alberto/rare_things.jpg"/><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><b><span style="font-size:24px;color:rgb(243, 156, 18);">“Yo no descargo cosas raras”… ¿seguro?</span></b></p><p><span style="font-size:18px;">Uno de los grandes mitos en ciberseguridad es creer que solo se infectan los usuarios “descuidado”. La realidad es otra. Los infostealers se distribuyen a través de métodos que, a simple vista, parecen completamente normales.</span></p><p><span style="font-size:18px;"><br/></span></p><div style="text-align:center;"><span style="font-size:18px;"><strong>¿Has descargado alguna vez un crack de software?</strong></span></div><div style="text-align:center;"><span style="font-size:18px;"><strong>¿Un supuesto instalador de Office, Photoshop o Windows activado?</strong></span></div><div style="text-align:center;"><span style="font-size:18px;"><strong>¿Un archivo que “te enviaron por WhatsApp” o Telegram?</strong></span></div><div style="text-align:center;"><span style="font-size:18px;"><strong>¿Un PDF que decía ser una factura, currículum o comprobante?</strong></span></div><div><span style="font-size:18px;"><br/></span></div><p><span style="font-size:18px;">En muchos casos, el infostealer viene&nbsp;<b>oculto dentro de archivos legítimos</b>, aprovechando la confianza del usuario. Basta una sola ejecución para que el malware haga su trabajo en segundos, sin que notes absolutamente nada.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">Y aquí viene lo más preocupante:&nbsp;<b>aunque cambies la contraseña después</b>, muchas veces ya es tarde.</span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Infostealers_Alberto/change_pass.jpg"/><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><b><span style="font-size:24px;color:rgb(243, 156, 18);">¿Por qué cambiar la contraseña no siempre soluciona el problema?</span></b></p><p><span style="font-size:18px;">Cuando un infostealer roba información, no solo se lleva tu contraseña escrita. También puede capturar&nbsp;<b>cookies de sesión</b>, que permiten a un atacante acceder a tus cuentas&nbsp;<b>sin necesidad de autenticarse nuevamente</b>.</span></p><p><span style="font-size:18px;"><br/></span></p><div><span style="font-size:18px;"><strong>Esto explica por qué algunas personas dicen:</strong></span></div><div><span style="font-size:18px;">“Cambié la contraseña y aun así me volvieron a entrar”.</span></div><p><span style="font-size:18px;">¿Te suena? No es mala suerte, es tecnología mal utilizada en manos equivocadas.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">Además, esa información robada no siempre se usa de inmediato. Muchas veces se&nbsp;<b>vende en mercados clandestinos</b>, donde otros atacantes la compran semanas o meses después. Es decir, la infección ocurrió hace tiempo, pero el impacto aparece mucho más tarde.</span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Infostealers_Alberto/infostealer-ecosystem.webp" style="width:1118.38px !important;height:624px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><b><span style="font-size:24px;color:rgb(243, 156, 18);">Infostealers y empresas:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">cuando el problema deja de ser personal</span></b></p><p><span style="font-size:18px;">Hasta ahora hemos hablado de correos, redes sociales y cuentas personales. Pero ¿qué pasa cuando el computador infectado es el de trabajo?</span></p><p><span style="font-size:18px;">Aquí el escenario cambia completamente. Un infostealer en un equipo corporativo puede abrir la puerta a:</span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Accesos no autorizados a correos empresariales</span></li><li style="text-align:justify;"><span style="font-size:18px;">Compromiso de VPN o aplicaciones internas</span></li><li style="text-align:justify;"><span style="font-size:18px;">Robo de información confidencial</span></li><li style="text-align:justify;"><span style="font-size:18px;">Fraudes internos o suplantación de identidad</span></li><li style="text-align:justify;"><span style="font-size:18px;">Ataques posteriores más graves, como ransomware</span></li></ul><div><span style="font-size:18px;"><br/></span></div><p><span style="font-size:18px;">En muchos incidentes reales, el ataque grande&nbsp;<b>no empieza con ransomware</b>, empieza con un infostealer semanas antes. Es la fase de reconocimiento silencioso.</span></p><p><span style="font-size:18px;">Entonces, la pregunta lógica es: ¿cómo puedo saber si estoy infectado?</span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Infostealers_Alberto/sospechoso.jpg" style="width:1115.22px !important;height:627px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><b><span style="font-size:24px;color:rgb(243, 156, 18);">El problema:&nbsp;</span><span style="font-size:24px;color:rgb(52, 73, 94);">no hay señales claras</span></b></p><p><span style="font-size:18px;">Este tipo de malware está diseñado para&nbsp;<b>no levantar sospechas</b>. No ralentiza el equipo de forma evidente, no muestra ventanas extrañas, no borra archivos.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;"><strong>Por eso, muchas infecciones se descubren recién cuando:</strong></span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Una cuenta es usada desde otro país</span></li><li style="text-align:justify;"><span style="font-size:18px;">Se detectan accesos fuera de horario</span></li><li style="text-align:justify;"><span style="font-size:18px;">Aparecen correos enviados que el usuario nunca escribió</span></li><li style="text-align:justify;"><span style="font-size:18px;">El banco bloquea una transacción sospechosa</span></li></ul><p><span style="font-size:18px;">Cuando eso ocurre, el daño ya está hecho.</span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/Infostealers_Alberto/cyber_prtotection.jpeg"/><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><b><span style="font-size:24px;color:rgb(243, 156, 18);">¿Qué puede hacer un usuario común para protegerse?</span></b></p><p><span style="font-size:18px;">La buena noticia es que&nbsp;<b>no necesitas ser experto en tecnología</b>&nbsp;para reducir drásticamente el riesgo. Algunas medidas simples marcan una enorme diferencia.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">Primero,&nbsp;<b>desconfía de lo “gratis”</b>. Si un software cuesta dinero y alguien lo ofrece “activado”, el precio oculto suele ser tu información.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">Segundo,&nbsp;<b>evita reutilizar contraseñas</b>. Si una cae, todas caen.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">Tercero,&nbsp;<b>activa la autenticación multifactor</b>&nbsp;siempre que sea posible. No es infalible, pero complica enormemente la vida al atacante.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">Y cuarto,&nbsp;<b>mantén tu equipo protegido</b>, actualizado y monitoreado. Aquí es donde muchas personas creen estar seguras… y no siempre lo están.</span></p><p><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><img src="/Imagenes_Blog/superheroes/Logo_CPnet_min.png" style="width:589.92px !important;height:202px !important;max-width:100% !important;"/><span style="font-size:18px;"><br/></span></p><p style="text-align:center;"><b><span style="font-size:24px;color:rgb(243, 156, 18);">La ciberseguridad ya no es opcional</span></b></p><p><span style="font-size:18px;">Vivimos conectados. Trabajamos, pagamos, conversamos y compartimos nuestra vida digital a diario. Pensar que “a mí no me va a pasar” es exactamente lo que este tipo de amenazas aprovecha.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">Los infostealers no atacan por fama ni por venganza. Atacan porque es rentable, silencioso y masivo. Y mientras más confiados estamos, más fácil es el trabajo para ellos.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">La verdadera pregunta ya no es si alguien intentará robar información, sino&nbsp;<b>qué tan preparados estamos cuando eso ocurra</b>.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;">En&nbsp;<b>CompuNet</b>&nbsp;entendemos que la ciberseguridad no se trata solo de herramientas, sino de&nbsp;<b>personas, procesos y prevención real</b>. Ayudamos a organizaciones y usuarios a detectar, prevenir y responder ante amenazas modernas como los infostealers, antes de que se conviertan en incidentes mayores.</span></p><p><span style="font-size:18px;"><br/></span></p><p><span style="font-size:18px;"><strong>Nuestro enfoque combina:</strong></span></p><ul><li style="text-align:justify;"><span style="font-size:18px;">Protección avanzada de endpoints</span></li><li style="text-align:justify;"><span style="font-size:18px;">Monitoreo continuo</span></li><li style="text-align:justify;"><span style="font-size:18px;">Análisis de amenazas reales</span></li><li style="text-align:justify;"><span style="font-size:18px;">Concientización de usuarios</span></li><li style="text-align:justify;"><span style="font-size:18px;">Respuesta oportuna ante incidentes</span></li></ul><div><span style="font-size:18px;"><br/></span></div><p><span style="font-size:18px;">Porque en un mundo digital,&nbsp;<b>la seguridad no es un lujo</b>, es una necesidad.</span></p><span style="font-size:18px;"><div>CompuNet, tu&nbsp;<b>partner tecnológico en ciberseguridad</b>, hoy y a futuro.</div></span></div><span style="font-size:18px;"><div></div></span></div><div><div><div><div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alberto Sánchez</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Gerente de Servicios</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div></div></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 11:44:00 -0300</pubDate></item><item><title><![CDATA[¿Te enteraste? La nueva Ley de protección de datos en Chile viene con cambios que pueden impactar]]></title><link>https://www.compunetgroup.net/blogs/post/la_nueva_ley_de_proteccion_de_datos_en_chile</link><description><![CDATA[<img align="left" hspace="5" src="https://www.compunetgroup.net/Imagenes_Blog/Ley PDD Alexis/blog_LPD1.png"/>Que las organizaciones usen datos con reglas claras y, sobre todo, que puedan demostrar que los protegen. Ya no alcanza con “tener políticas”: se espera control, evidencia y respuesta.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6pa-MLowTkKhMWoTZVURCQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_LEEqMVL1Q7iD9hPIe17Slw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_NtydmZ_XRVatBc6uPhbHew" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Us9jkWgqQaecAQvg6eApAQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center zptext-align-mobile-center zptext-align-tablet-center " data-editor="true"><p></p><div><div><br/></div><br/><div><div style="text-align:center;"><div><div><div><div><div><div><p><img src="/Imagenes_Blog/Ley%20PDD%20Alexis/blog_LPD1.png"/><strong><br/></strong></p><p><strong><span style="font-size:20px;">¿Te enteraste de que en Chile se viene una nueva Ley de Protección de Datos?</span></strong></p><div><div><div style="text-align:justify;"><div style="text-align:center;"><span style="font-size:20px;"><strong>¿Tu empresa guarda RUT, correos, teléfonos, direcciones, fichas de clientes o datos de colaboradores?</strong></span></div><br/><div style="text-align:center;"><span style="font-size:20px;"><strong>¿Tienes formularios web, CRM, plataformas de marketing, WhatsApp Business o servicios en la nube?</strong></span></div><br/><div><span style="font-size:18px;">Entonces esto te importa:&nbsp;<b>porque si tratas datos personales, ya estás dentro del juego</b>.</span></div></div><br/><p style="text-align:justify;"><b><span style="font-size:18px;">En simple: ¿qué busca la nueva ley?</span></b></p><p style="text-align:justify;"><span style="font-size:18px;">Que las organizaciones&nbsp;<b>usen datos con reglas claras</b>&nbsp;y, sobre todo, que puedan&nbsp;<b>demostrar</b>&nbsp;que los protegen. Ya no alcanza con “tener políticas”: se espera&nbsp;<b>control, evidencia y respuesta</b>.</span></p><p style="text-align:justify;"><span style="font-size:18px;"><br/></span></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">4 cosas que te van a exigir “en la práctica”</span></b></p><p><img src="/Imagenes_Blog/Ley%20PDD%20Alexis/360_F_404556275_F8Un5FtwvSQKX5VATMGaBOczgVa1iAro.jpg"/><b><span style="font-size:18px;"><br/></span></b></p><ul><li style="text-align:justify;"><span style="font-size:18px;"><b>Saber qué datos tienes y dónde están</b>&nbsp;(inventario básico).</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>Controlar accesos</b>&nbsp;(MFA, mínimos privilegios, cuentas privilegiadas bajo control).</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>Gestionar proveedores</b>&nbsp;(si un tercero trata datos por ti, necesitas contratos y exigencias de seguridad).</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>Tener plan de incidentes</b>&nbsp;(qué hacer, quién decide, cómo se evalúa el impacto).</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">Fechas clave de la Ley (para pegar)</span></b></p><p><img src="/Imagenes_Blog/Ley%20PDD%20Alexis/pngtree-page-of-calendar-indicator-future-week-photo-image_664116.jpg"/><b><span style="font-size:18px;"><br/></span></b></p><ul><li style="text-align:justify;"><span style="font-size:18px;"><b>13 de diciembre de 2024:</b>&nbsp;publicación en el Diario Oficial de la&nbsp;<b>Ley N° 21.719</b>.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>13 de junio de 2025 (plazo legal):</b>&nbsp;plazo máximo para dictar los reglamentos de la ley (6 meses desde la publicación).&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>1 de diciembre de 2026:</b>&nbsp;<b>entrada en vigencia</b>&nbsp;de la Ley 21.719.&nbsp;</span></li></ul><div style="text-align:justify;"><span style="font-size:18px;"><br/></span></div><br/><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">Multas por incumplimiento (Ley 21.719)</span></b></p><p><img src="/Imagenes_Blog/Ley%20PDD%20Alexis/pngtree-falling-money-with-crisp-dollar-bills-suspended-over-a-black-background-image_20390227.webp" style="width:599.25px !important;height:335px !important;max-width:100% !important;"/><b><span style="font-size:18px;"><br/></span></b></p><ul><li style="text-align:justify;"><span style="font-size:18px;"><b>Infracciones leves:</b>&nbsp;amonestación escrita o&nbsp;<b>multa hasta 5.000 UTM</b>.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>Infracciones graves:</b>&nbsp;<b>multa hasta 10.000 UTM</b>.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>Infracciones gravísimas:</b>&nbsp;<b>multa hasta 20.000 UTM</b>.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>Recargo por no implementar medidas exigidas por la Agencia:</b>&nbsp;si no se implementan en&nbsp;<b>60 días</b>,&nbsp;<b>recargo de 50%</b>&nbsp;a la multa.&nbsp;</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>Reincidencia:</b>&nbsp;la Agencia puede aplicar una multa&nbsp;<b>hasta 3 veces</b>&nbsp;el monto asignado a la infracción.</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">Ejemplos simples (para entenderlo rápido)</span></b></p><ul><li style="text-align:justify;"><span style="font-size:18px;"><b>SERNAC (exposición de datos):</b>&nbsp;cuando se filtra información personal, ya no es solo “problema TI”. Es un evento de privacidad y cumplimiento:&nbsp;<b>qué controles había y qué evidencia existe</b>.</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>BancoEstado (ransomware 2020):</b>&nbsp;no solo importa la continuidad; también si hubo impacto en datos personales. La pregunta típica será:&nbsp;<b>¿había controles proporcionales al riesgo?</b></span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>El Casos de accesos no autorizados a bases de datos en Santander :</b>&nbsp;muchas brechas parten por credenciales y permisos excesivos. Lo primero que se revisa es:&nbsp;<b>identidad, privilegios y monitoreo</b>.</span></li><li style="text-align:justify;"><span style="font-size:18px;"><b>En Salud (datos sensibles) – Clínica Dávila (dic 2025):</b>&nbsp;cuando se comprometen datos de salud, el estándar sube:&nbsp;<b>accesos estrictos, cifrado, monitoreo continuo y una respuesta madura</b>, porque el impacto y la sensibilidad de la información son mucho mayores.</span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p><b><span style="font-size:24px;color:rgb(243, 156, 18);">Checklist express para empezar (sin volverse loco)</span></b></p><p><img src="/Imagenes_Blog/Ley%20PDD%20Alexis/check-list-concept-businessman-tick-600nw-2442962431.webp"/><b><span style="font-size:18px;"><br/></span></b></p><ul><li style="text-align:justify;"><span style="font-size:18px;"><strong>Inventario de datos personales:</strong>&nbsp;qué datos tienes (clientes/colaboradores), dónde están (CRM, Excel, correo, nube) y quién accede.<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Finalidad y base de tratamiento:</strong>&nbsp;para qué los usas y bajo qué autorización corresponde (evitar “por si acaso”).<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Retención y eliminación:</strong>&nbsp;cuánto tiempo se guardan y cómo se eliminan de forma segura cuando ya no se necesitan.<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Accesos y permisos:</strong>&nbsp;MFA + mínimo privilegio + revisión periódica de usuarios con acceso.<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Datos sensibles:</strong>&nbsp;identificar dónde existen (salud, etc.) y aplicar controles más estrictos (acceso restringido, cifrado, trazabilidad).<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Proveedores y contratos:</strong>&nbsp;si un tercero trata datos por ti, deja claro responsabilidades, medidas mínimas y obligaciones.<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Derechos de las personas:</strong>&nbsp;definir un proceso simple para solicitudes (acceso, rectificación, eliminación, etc.) y tiempos de respuesta.<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Registros y evidencia:</strong>&nbsp;mantener trazabilidad de tratamientos, accesos relevantes y acciones (para “demostrar” cumplimiento).<br/></span></li><li style="text-align:justify;"><span style="font-size:18px;"><strong>Gestión de incidentes de datos:</strong>&nbsp;un procedimiento para evaluar impacto y actuar rápido cuando haya exposición o acceso no autorizado.<br/></span></li></ul><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">&nbsp;</span></p><p style="text-align:justify;"><span style="font-size:18px;">La nueva ley no busca “culpar por ser atacado”, sino exigir que, si tratas datos,&nbsp;<b>puedas demostrar que los gestionas y proteges</b>. Prepararse ahora reduce riesgo, acelera la respuesta y evita que un incidente técnico se convierta en un problema legal y reputacional.</span></p></div></div></div><br/><p style="margin-bottom:12pt;"><b><span style="font-size:18px;">¡Asegura el futuro digital de tu empresa hoy!</span></b></p></div><br/><b><b><span style="font-size:18px;">Consúltanos si tienes dudas en CompuNet estamos para apoyarte y guiarte en el camino,</span></b><span style="font-weight:normal;font-size:18px;">&nbsp;<b><span style="color:rgb(243, 156, 18);">#</span>JuntosMasLejos</b></span></b></div></div></div><br/><div><p><b><span style="font-size:18px;">¿Listo para dar el salto?&nbsp;<span style="color:rgb(243, 156, 18);">Contáctanos</span></span></b></p><p><b><span style="font-size:18px;"><br/></span></b></p><p style="text-align:right;"><b><span style="font-size:18px;">Alexis Peña</span></b></p><p style="text-align:right;"><span style="font-weight:700;font-size:18px;color:rgb(243, 156, 18);">Consultor de Redes</span></p></div></div><br/><p><span style="font-weight:700;font-size:18px;">CompunetGroup</span></p></div></div></div><p></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 04 Mar 2026 10:17:42 -0300</pubDate></item></channel></rss>