<?xml version="1.0" encoding="utf-8"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<atom:link href="https://www.nettechpos.com/blog/x5feed.php" rel="self" type="application/rss+xml" />
		<title><![CDATA[]]></title>
		<link>https://www.nettechpos.com/blog/</link>
		<description><![CDATA[]]></description>
		<language>ES</language>
		<lastBuildDate>Thu, 12 May 2022 15:35:00 +0000</lastBuildDate>
		<generator>Incomedia WebSite X5 Pro</generator>
		<item>
			<title><![CDATA[CONTPAQi® Vende nueva solución de productos Nube CONTPAQi®]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Sistemas_Contpaqi"><![CDATA[Informática y Sistemas Contpaqi]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000013"><div class="imTAJustify"><span class="fs20lh1-5 cf1 ff1">CONTPAQi® </span></div> &nbsp;<div class="imTAJustify"><br></div><div class="imTAJustify"><span class="cf1"><span class="fs16lh1-5 ff2">Anuncio ayer 11 de mayo que a finales de este mes se integra una solución más a su catálogo de productos en la nube </span></span><span class="cf1"><span class="fs16lh1-5 ff2"><b>CONTPAQi® Vende</b></span></span></div><div class="imTALeft"><br></div><div class="imTACenter"><img class="image-0" src="https://www.nettechpos.com/images/Vende_icon.webp"  title="" alt=""/><br></div><div class="imTALeft"><br></div><div class="imTALeft"><span class="imTAJustify fs16lh1-5 cf1 ff2">Esta solución en su inicio va dirigida a micro y pequeños negocios que están iniciando y buscan una solución que les permita emitir sus primeras facturas por internet sin costos elevados y cuestiones técnicas abrumadoras.</span><br></div><div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">De acuerdo a CONTPAQi® destacan que muchos de sus clientes y/o prospectos los agobian algunas situaciones tales como: </span></span></div><div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">•Se invierte mucho tiempo en el proceso de facturación y gestión de la cobranza. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">•No cuentan con la información centralizada, en tiempo real y en cualquier lugar. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">•Les genera temor no estar al día con el cumplimiento de las disposiciones fiscales. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">•Altos costos de infraestructura propia o rentada. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">•Las actualizaciones de software son costosas. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div><div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">Por lo que la solución en la nube de </span></span><b class="fs14lh1-5"><span class="fs16lh1-5 cf1 ff2">CONTPAQi® Vende</span></b><span class="fs16lh1-5 cf1 ff2"> &nbsp;trae consigo los siguientes beneficios</span><br></div><div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">• Ya no batallar con Excel, con CONTPAQi® Vende, la gestión de las cuentas por cobrar nunca fue tan fácil, gracias a &nbsp;dashboards y herramientas de reporteo se podrá tomar decisiones en cualquier lugar y a cualquier hora. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">• Con CONTPAQi® Vende ofrece que la información del negocio sea segura y privada. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">• CONTPAQi® Vende, se podrá cargar, almacenar y gestionar la cobranza de &nbsp;XML históricos de manera fácil y sencilla. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">• Se Podrá estar al día en el cumplimiento de &nbsp;obligaciones fiscales ya que CONTPAQi® Vende cuenta con los lineamientos que establece el Anexo 20 y las disposiciones jurídicas vigentes para la emisión del CFDI 4.0 </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">• CONTPAQi® Vende cuenta con la estructura, forma y sintaxis que deben contener los CFDI que expidan los contribuyentes, lo cual permite que la información se integre de manera organizada, según los documentos técnicos que detallan las especificaciones para el llenado del comprobante.</span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"> </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">Una de las grandes diferencias que ofrece este producto en el mercado es su alto ROI ya que, por sus diversas funcionalidades, como: fácil manejo, reportes amigables y la carga de XML emitidos, previamente, en otras soluciones facilitando su migración, además de un bajo costo, es una excelente opción para las nuevas empresas con un presupuesto limitado. </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div><div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">Recordemos que CONTPAQi® vende no solo ofrece un servicio de timbrado de manera rápida y sencilla, gracias a sus diversas funcionalidades, las MiPymes de México podrán productivizar, dar movilidad y seguridad a sus procesos a través de las siguientes características: </span></span></div> &nbsp;<div><b><span class="fs16lh1-5 ff2"><span class="cf1"> </span></span></b></div> &nbsp;<div><b><span class="fs16lh1-5 ff2"><span class="cf1"> </span></span></b></div> &nbsp;<div><b><span class="fs16lh1-5 ff2"><span class="cf1">1. Generación manual de CFDI. </span></span></b></div> &nbsp;<div><span class="fs16lh1-5 ff2"><span class="cf1">a) Ingreso b) Egreso c) Pagos d) Traslado </span></span></div> &nbsp;<div><span class="fs16lh1-5 ff2"><span class="cf1"> </span><span class="cf1"><b>2. Generación de reportes de CFDI generados. </b></span></span></div> &nbsp;<div><b><span class="fs16lh1-5 ff2"><span class="cf1">3. Generación de PDF con logo del cliente </span></span></b></div> &nbsp;<div><b><span class="fs16lh1-5 ff2"><span class="cf1">4.Cálculo de saldos insolutos para seguimiento de cuentas por cobrar. </span></span></b></div> &nbsp;<div><b><span class="fs16lh1-5 ff2"><span class="cf1">5. Carga de XML generados previamente en otras soluciones. </span></span></b></div> &nbsp;<div><b><span class="fs16lh1-5 ff2"><span class="cf1">6. Envío de comprobantes por correo de manera automática e inmediata </span></span></b></div> &nbsp;<div><span class="fs16lh1-5 ff2"><span class="cf1"> </span></span></div> &nbsp;<div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div><div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div><div class="imTAJustify"><span class="fs16lh1-5 ff2"><span class="cf1">El costo a público de lanzamiento de este producto será de $1,290.00 más IVA. Para un usuario un RFC, si se requiere de más usuarios simultáneos o RFC se incremente el costo.</span></span></div> &nbsp;<div><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div><div><span class="fs16lh1-5 ff2"><span class="cf1">Escríbenos para solicitar más información, o tu prueba gratuita de 20 días con 15 timbres</span></span></div><div><span class="fs16lh1-5 ff2"><span class="cf1"><br></span></span></div> &nbsp;<div><span class="fs16lh1-5 ff2"><span class="cf1"> &nbsp;info@nettechpos.com</span></span></div></div>]]></description>
			<pubDate>Thu, 12 May 2022 15:35:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/Logo-CONTPAQi-Vende_Positivo_thumb.jpg" length="19843" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?contpaqi--vende-nueva-solucion-de-productos-nube-contpaqi-</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000013</guid>
		</item>
		<item>
			<title><![CDATA[Ciberseguridad no es tema solo de las grandes empresas]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Seguridad"><![CDATA[Informática y Seguridad]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000012"><div><span class="fs11lh1-5 cf1">La ciberseguridad tema del </span><span class="fs11lh1-5 cf1">cual se</span><span class="fs11lh1-5 cf1"> escucha con más frecuencia, estamos viviendo en un mundo donde las innovaciones se dan más rápido, y la tecnología digital está en cada actividad que realizamos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span class="fs11lh1-5 cf1">De esta forma día a día somos factibles de sufrir un ciberataque y que nuestra información en este mundo de tecnología que es lo más valiosa este expuesta o estemos a merced del ciberdelincuente, ya sea que utilicen técnicas de phishing, <a href="https://www.nettechpos.com/blog/?que-es-el-smishing-" class="imCssLink">smishing </a>o nos secuestren nuestra información mediante </span><span class="fs11lh1-5 cf1"><a href="https://www.nettechpos.com/blog/?datos-encriptados-por-ransomware-d3adcrypt-" class="imCssLink">ransomware</a></span><span class="fs11lh1-5 cf1">.</span><a href="https://www.nettechpos.com/blog/?datos-encriptados-por-ransomware-d3adcrypt-" class="imCssLink"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></a></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"><br></span></div><div><span class="fs11lh1-5 cf1">Entre tantas cosas que puede hacer un ciberdelincuente con nuestra información, se encuentra el vaciar nuestras cuentas bancarias, solicitar créditos a nuestro nombre por internet, así como tarjetas de crédito, espiarnos con nuestros propios equipos móviles o de videovigilancia. En fin, encriptar nuestra información en nuestros equipos y pedir un rescate, un sin números de actividades.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span class="fs11lh1-5 cf1">Es por lo anterior que existe la necesidad básica de implementar seguridad y seguir las recomendaciones para evitar nos roben información. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span class="fs11lh1-5 cf1">Asi que la ciberseguridad ya no es tema solo de los grandes corporativos privados o instituciones de gobierno, instituciones financieras. Si no también debe de interesarnos </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span class="fs11lh1-5 cf1">para protegernos de estos delincuentes no es solo evitar instalar en nuestros equipos ya sea tabletas, smartphones, laptops, computadoras de escritorios etc. Software gratis de dudosa procedencia ni piratería, si no de ser más cautelosos y darnos tiempo antes de abrir un correo electrónico, o SMS, indistintamente de que hemos actualizado todo el software de nuestros dispositivos, instalar Antivirus reconocidos de pago. Contar con un Firewall. Aun así, podemos ser blanco de estos delincuentes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span class="fs11lh1-5 cf1">¿Cuál es la falla?</span><span class="fs11lh1-5 cf1"> Nosotros, que a pesar de que sabemos de los riesgos y de las alertas que nos advierten terminamos abriendo el archivo sospechoso y nuestra información estará comprometida.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"><br></span></div><div><span class="fs11lh1-5 cf1">Las grandes empresas que invierten grandes cantidades de dinero en la seguridad para protección de sus datos, esta también concientizar a sus empleados sobre seguir lo recomendado por ciberseguridad básica como una prioridad. Porque los usuarios terminamos haciendo muchas cosas que no son correctas.</span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span class="fs11lh1-5 cf1">Empecemos por nosotros mismos esa concientización de seguridad para evitar caer siendo una víctima más por la ciberdelincuencia </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"><br></span></div><div><span class="fs11lh1-5 cf1">Hay que prestar más atención a </span><span class="fs11lh1-5 cf1">lo</span><span class="fs11lh1-5 cf1"> que nos llega a nuestros </span><span class="fs11lh1-5 cf1">dispositivos</span><span class="fs11lh1-5 cf1"> y no demos clic hasta estar seguros de que es confiable el archivo o link, o quien nos está contactando.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span class="fs11lh1-5 cf1">Se recomienda leer <a href="https://www.nettechpos.com/blog/?como-protegerte-de-las-amanezas-del-malware" class="imCssLink">Protegerse de las amenazas del malware</a></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"><a href="https://www.nettechpos.com/blog/?como-protegerte-de-las-amanezas-del-malware" class="imCssLink"> </a></span></div></div>]]></description>
			<pubDate>Sun, 10 Apr 2022 17:14:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/ciberseguridad_tema_de_todos_nettechpos_thumb.jpg" length="201894" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?ciberseguridad-no-es-tema-solo-de-las-grandes-empresas</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000012</guid>
		</item>
		<item>
			<title><![CDATA[Quieres recuperar tus datos encriptados por Ransomware D3adCrypt?]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Seguridad"><![CDATA[Informática y Seguridad]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000009"><div><br></div><div>Si estas viendo esta pagina, quizá es porque encontraste <span class="fs14lh1-5">archivos en tu equipo con la extensión “.d3ad” , el malware atacante es D3adCrypt este ransomware encripta los datos del usuario mediante una combinación de algoritmos AES+RSA y luego requiere que envíen un correo electrónico al atacante para saber cómo pagar el rescate y recuperar los archivos.</span></div><div><br></div><div>La actividad o detección del que se tiene conocimiento por primera vez de este cripto-ransomware “D3adCrypt” fue a principios de febrero de 2022.</div><div><br></div><div>Las notas de rescate de d3ad dejadas en tu equipo se llaman:</div><div><br></div><div>d3ad_Help.txt</div><div>d3ad_Ayuda.txt</div><div>d3ad_Help.hta</div><div><br></div><div>Sin embargo, la recomendación es no pagar dicho rescate, ya que no hay garantía de que se obtengan los datos de vuelta. </div><div><br></div><div><span class="fs14lh1-5">Los principales métodos de distribución de crypto-ransomware (cifradores):</span><br></div><div><br></div><div>- archivos adjuntos maliciosos a mensajes de correo electrónico de spam y phishing (correo electrónico);</div><div>- descargar archivos usando una red P2P peer-to-peer, torrents, recursos compartidos; </div><div>- Descargadores e instaladores de troyanos (Trojan-Downloader, Backdoor, Trojan-Dropper);</div><div>- sitios pirateados con el propósito de infectar, colocar exploits;</div><div>- publicidad agresiva y maliciosa, banners, rotación, clickbaits, SEO negro; </div><div>- enlaces en imágenes, enlaces ocultos, redirección, clickjacking, etc.;</div><div><span class="fs14lh1-5">- Actualizaciones falsas de Windows y otro software;</span><br></div><div>- archivos infectados en instaladores de software libre, shareware y comercial;</div><div>- extensiones de navegador maliciosas y enlaces a extensiones de navegador falsas;</div><div>- enlaces recibidos para ver, descargar videos, imágenes, archivos, invitaciones para intercambiar;</div><div><br></div><div>Una vez que D3adCrypt Ransomware bloquea un archivo, su recuperación solo sería posible a través de una copia de seguridad o mediante el uso de la clave de descifrado única generada para el sistema infectado. Este último, sin embargo, es una información que solo tienen los creadores de D3adCrypt Ransomware.</div><div><br></div><div>La única solución inmediata para recuperar tus datos es contar con una copia en un medio extraíble de tu información, un respaldo en la nube como OneDrive, Drive de Google, o de algún antivirus que contenga esta herramienta que realiza un backup automático en la nube si este lo configuraste previamente.</div><div><br></div><div>Obvio antes debes de eliminar de tu equipo D3adCrypt o archivos que haya dejado este malware, con un Antivirus de preferencia de pago, instálalo, actualízalo y posterior realiza un escaneo completo.</div><div><br></div><div>Puedes intentar instalar herramientas de recuperación para ver si hay sombras de los archivos encriptados, o sea una versión anterior de cuando se encripto, archivos borrados u ocultos de tu información que se pudieran rescatar, pero no es una garantía.</div><div><br></div><div>Algo que no puedo afirmar con certeza que suceda en todos los casos de infección, es que los archivos contenidos en subcarpetas con antigüedad de 2 a más años, quedan intactos a un ataque de este Ransomware. por la antigüedad quizá no te sirvan si los encuentras en tu equipo, pero en el caso de fotos y videos puedas valorar el tenerlos a salvo si es que fuera tu caso. Así que a buscar en los últimos niveles de subcarpetas y fijarse en las fechas más antiguas de tu contenido de tu equipo.</div><div><br></div><div>Este malware del que se tiene registro en la actualidad de su primer ataque fue a principios de febrero del 2022, así que muy difícilmente alguien podrá ayudarte a desencriptar los archivos así que no caigas en un fraude en páginas web que dicen poder ayudarte a cambio de un costo monetario, o la venta de software de recuperación de datos, u antivirus no muy conocidos, lee detenidamente, ya que te dan a entender que te recuperan y desencriptan tus archivos bloqueados, pero en realidad solo son programas de recuperación de archivos borrados. De hecho, mencionan que no hay garantía de que esto funcione.</div><div><br></div><div>Hay sitios en la web legitimos, como de compañias de antivirus conocidos, u organizaciones no lucrativas que estudian y dan seguimiento a estos ataques, identificalas bien para no caer en otro engaño de los ciberdelicuentes, ya que contienen de forma gratuita los passwords y desencripta dores de Ransomware de otras versiones de meses u años anteriores, en algunos casos porque la policía cibernética a detenido a los maleantes y recuperado las contraseñas para restablecer los datos de las víctimas, pero esto no da solución hoy día para D3adCrypt.</div><div><br></div><div>Recomiendo guardar tus datos encriptados para un futuro cercano encontrar publicada la solución de forma gratuita en páginas de los principales antivirus, y organizaciones no lucrativas que clasifican y documentan estos ataques.</div><div><br></div><div><br></div><div><br></div><div>D3adCrypt es un virus del tipo Ransomware que puede bloquear todos los datos confidenciales en la computadora infectada. Los principales canales de distribución del virus son mensajes de spam, actualizaciones falsas de Windows, y software ilegal. Poco después de la infiltración, todos los archivos personales como documentos, vídeos, y fotos se cifran. Todos los archivos cifrados no se pueden utilizar o acceder.</div></div>]]></description>
			<pubDate>Fri, 11 Mar 2022 03:21:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/que_es_d3adcrypt_nettechpos_thumb.jpg" length="303128" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?datos-encriptados-por-ransomware-d3adcrypt-</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000009</guid>
		</item>
		<item>
			<title><![CDATA[Protegerse de las amenazas del malware]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Seguridad"><![CDATA[Informática y Seguridad]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000A"><div><div><div><span class="fs14lh1-5"><br></span></div><div><span class="fs14lh1-5">En la actualidad se </span><span class="fs14lh1-5">está</span><span class="fs14lh1-5"> incrementando cada día el </span><span class="fs14lh1-5">número</span><span class="fs14lh1-5"> de usuarios que experimentan el secuestro de sus datos, el robo de dinero en sus cuentas, la extorsión, y el fraude.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">Lo anterior debido a que cada vez más los ciberdelincuentes se </span><span class="fs14lh1-5">especializan</span><span class="fs14lh1-5">, y mejoran las técnicas que utilizan para lograrlo, ellos </span><span class="fs14lh1-5">están</span><span class="fs14lh1-5"> en investigación constante.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">Para tratar de evitar que te pase lo descrito en los </span><span class="fs14lh1-5">párrafos</span><span class="fs14lh1-5"> de arriba, aquí sugerencias para protegerte del malware, te recuerdo que no hay protección al 100% todo programa o herramienta que utilices te protege el 99% y </span><span class="fs14lh1-5">tú</span><span class="fs14lh1-5"> eres el 1% que falta, aquel que te diga o recomiende una solución que te garantice que estarás protegido al 100% te está engañando y desconfía.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">Lista de lo que debes tener en tu equipo para protegerte</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">1.- Firewall activado</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span></div><div><span class="fs14lh1-5">2.-Mantener todo el software actualizado</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span class="fs14lh1-5">Actualízalo</span><span class="fs14lh1-5"> desde la aplicación, todas las aplicaciones tienen su botón de actualización, el sistema operativo que utilices </span><span class="fs14lh1-5">también</span><span class="fs14lh1-5"> tiene sus secciones de actualizaciones, no utilices aquellos que son externos o que te llegan por correo u otro medio.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">3.-Utiliza un antivirus reconocido y actualizado de </span><span class="fs14lh1-5">preferencia</span><span class="fs14lh1-5"> de pago</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">4.-</span><span class="fs14lh1-5">Asegúrate</span><span class="fs14lh1-5"> de utilizar contraseñas que no </span><span class="fs14lh1-5">esten</span><span class="fs14lh1-5"> basadas a tus gustos, mascotas, fechas de nacimiento o </span><span class="fs14lh1-5">familiares</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">5.-No abras datos adjuntos sospechosos no hagas clic en vínculos inusuales de mensajes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span class="fs14lh1-5">trata de tomarte un tiempo al revisar lo que te llega antes de darle clic. Pueden aparecer correos electrónicos, tweets, publicaciones, anuncios en línea, mensajes o datos adjuntos y, a veces ocultarse en forma de fuentes conocidas y de confianza.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">6.-Navegar por la web de forma segura</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span class="fs14lh1-5">Evita sitios que ofrezcan contenido potencialmente </span><span class="fs14lh1-5">ilícito</span><span class="fs14lh1-5">, muchos de estos sitios descargan en tu equipo malware mientras estas navegando en ellos, de igual modo ofrecen descargas gratuitas de alguna herramienta o programa de tu </span><span class="fs14lh1-5">interés</span><span class="fs14lh1-5"> de forma gratuita que contienen malware. utiliza navegadores seguros, inclusive si ya cuentas con antivirus reconocido de paga puedes instalar o activar su protección.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">7.-Mantenerte alejado del material pirata</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span class="fs14lh1-5">Evita el </span><span class="fs14lh1-5">streaming</span><span class="fs14lh1-5"> &nbsp;o la descarga de </span><span class="fs14lh1-5">películas</span><span class="fs14lh1-5">, </span><span class="fs14lh1-5">música</span><span class="fs14lh1-5">, libros o aplicaciones que no vengan de fuentes de confianza, es posible que contengan malware.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">8.-No uses USB u otros dispositivos externos al menos que sean tuyos</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span class="fs14lh1-5">Asegúrate</span><span class="fs14lh1-5"> de que los </span><span class="fs14lh1-5">dispositivos</span><span class="fs14lh1-5"> que introduces en tu equipo sean tuyos o provenga de fuentes confiables, no olvides escanear estos dispositivos con antivirus reconocido de paga, antes de copiar un archivo a tu equipo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">9.-Realiza copias de seguridad de tu información </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span class="fs14lh1-5">Realiza </span><span class="fs14lh1-5">periódicamente</span><span class="fs14lh1-5"> copias de seguridad de tu información, pero no lo hagas dentro del mismo equipo o mismo disco de tu equipo, </span><span class="fs14lh1-5">realízalas</span><span class="fs14lh1-5"> en medios externos como discos duros, memorias USB, o utiliza herramientas de almacenamiento en la nube, algunos antivirus reconocidos de paga incluyen almacenamiento en la nube por el costo de la misma suscripción de su programa, puedes utilizar los de Google, Microsoft. no dejes las sesiones abiertas, realiza tu respaldo y cierra, también desconecta los medios externos cuando termines de hacer tu respaldo.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span><span class="fs14lh1-5">Sería mucho más seguro si realizaras respaldos en la nube como en medios externos físicos, no está de </span><span class="fs14lh1-5">más</span><span class="fs14lh1-5">, te recomiendo también tener más de un medio </span><span class="fs14lh1-5">físico</span><span class="fs14lh1-5"> para intercambiar y realizar tus respaldos.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div></div><br></div><div><br></div><div><br></div><div><br></div><div><br></div></div>]]></description>
			<pubDate>Thu, 10 Feb 2022 14:53:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/protegerse_de_malware_nettechpos_thumb.png" length="422656" type="image/png" />
			<link>https://www.nettechpos.com/blog/?como-protegerte-de-las-amanezas-del-malware</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/00000000A</guid>
		</item>
		<item>
			<title><![CDATA[Sabes lo que es  la Ingenieria Social?]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Seguridad"><![CDATA[Informática y Seguridad]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000004"><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><div class="imTALeft"><span class="fs14lh1-5">Ingeniería social es la práctica que ejercen ciertas personas para obtener información confidencial como accesos o permisos a sistemas informáticos mediante la manipulación de usuarios legitimos.</span><span class="fs14lh1-5"> </span><br><span xml:lang="ES-MX" data-contrast="none"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span class="fs14lh1-5"><br></span></div><div class="imTALeft"><span class="fs14lh1-5">Principio que sustenta la </span><span class="fs14lh1-5">ingeniería</span><span class="fs14lh1-5"> social es " en cualquier sistema, los usuarios son el &lt;&lt;eslabón débil&gt;&gt;</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span class="fs14lh1-5"><br></span></div><div class="imTALeft"><span class="fs14lh1-5">Hoy en día ya no es necesario el tener varios equipos de </span><span class="fs14lh1-5">cómputo</span><span class="fs14lh1-5"> de alta gama procesando algoritmos u programas para obtener información de acceso a una cuenta, o franquear su seguridad de forma directa.</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5"><br></span></div><div class="imTALeft"><span class="fs14lh1-5">Se utiliza la </span><span class="fs14lh1-5">ingeniería</span><span class="fs14lh1-5"> social para obtener esta información sin gastar en muchos recursos </span><span class="fs14lh1-5">físicos</span><span class="fs14lh1-5"> para lograrlo.</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5">Los ciberdelincuentes son </span><span class="fs14lh1-5">metódicos</span><span class="fs14lh1-5"> al buscar su siguiente blanco, seleccionan ya sea empresa </span><span class="fs14lh1-5">grande,</span><span class="fs14lh1-5"> mediana, o pequeña para lanzar su ataque y cumplir con el objetivo que se han planteado, ya sea secuestrar la información y pedir un rescate, extorsión, o simplemente paralizar la operación</span><span class="fs14lh1-5"> </span><br><span xml:lang="ES-MX" data-contrast="none"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5">Esto lo hacen revisando su perfil de la empresa en diferentes sitios en el internet, revisan que tantas operaciones pueden realizar o que tan pequeños o grandes pueden ser. una vez que seleccionan su objetivo estos buscan en las redes a los empleados que pueden ser el blanco perfecto para su manipulación, aquellos que tengan cierto grado de toma de decisiones, y los monitorean durante un tiempo en las redes sociales o visitas a sitios, páginas web, uso de aplicaciones. muchas veces llegan a obtener acceso a sus cuentas de correo mediante ciertos trucos al interactuar con el usuario en las mismas redes y durante algún tiempo se mantienen solo observando como </span><span class="fs14lh1-5">interactúa</span><span class="fs14lh1-5"> el </span><span class="fs14lh1-5">usuario</span><span class="fs14lh1-5"> mediante su correo vulnerado con sus contactos</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5">Una vez que dominan el perfil del usuario, empieza el &nbsp;ataque con simples emails en los cuales puede venir con temas o asuntos relacionados con las actividades que se realizan diariamente del usuario elegido para el ataque, como simular ser un proveedor ofreciendo sus productos o materia prima, &nbsp;o el pago de alguna factura pendiente, que pueden aprovechar el momento en el que el usuario está ocupado, o </span><span class="fs14lh1-5">distraído</span><span class="fs14lh1-5"> y da </span><span class="fs14lh1-5">clic</span><span class="fs14lh1-5"> al documento, o link, que sin darse cuenta en ese momento ha dado paso a un malware</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5">El dar clic en el contenido de este tipo de correos, podemos descargar </span><span class="fs14lh1-5">algún</span><span class="fs14lh1-5"> archivo en nuestro equipo, o navegar por un sitio malicioso que puede llevarnos a descargar </span><span class="fs14lh1-5">código</span><span class="fs14lh1-5"> que pueda robar información o destruirla, encriptarla.</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5">El ciberdelincuente al saber y estudiar sobre gustos y comportamiento del usuario, puede enviar un correo o llegar anuncios con aplicaciones que pueden ser de nuestro </span><span class="fs14lh1-5">interés</span><span class="fs14lh1-5">, las </span><span class="fs14lh1-5">cuales,</span><span class="fs14lh1-5"> por supuesto podemos descargar, y utilizar, inclusive son gratis.</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5">Estas aplicaciones pueden robar más </span><span class="fs14lh1-5">información</span><span class="fs14lh1-5"> del usuario y </span><span class="fs14lh1-5">hacerse</span><span class="fs14lh1-5"> de más control del equipo o equipos, ya sea el smartphone, la Mac, a parte de la computadora ya atacada.</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="fs11lh1-5 cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs11lh1-5 cf1"> </span></div><div class="imTALeft"><span class="fs14lh1-5">La principal defensa contra la ingeniería social es educar y entrenar a los usuarios en el uso de políticas de seguridad y asegurarse de que estas sean seguidas</span><span data-ccp-props="{&quot;201341983&quot;:1,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:420}" class="fs14lh1-5"> </span></div><div class="imTALeft"><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs12lh1-5 cf1"> </span></div></div></div>]]></description>
			<pubDate>Tue, 11 Jan 2022 03:59:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/sabes_que_es_ingenieria_social_nettechpos_thumb.jpg" length="465746" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?que-es-ingenieria-social</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000004</guid>
		</item>
		<item>
			<title><![CDATA[Error procesando línea: 0 (Unable to get information from SQL Server: “Nombre del equipo)” ]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Sistemas_Contpaqi"><![CDATA[Informática y Sistemas Contpaqi]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000006"><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><span class="cf1">Hace unos días realice una instalación de </span><span class="cf1">Contpaqi</span><span class="cf1"> Nomina, en un equipo con Windows 10 64bits y </span><span class="cf1">Sqlserver</span><span class="cf1"> 2019</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5 cf1"><br></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><span class="cf1">Al parecer todo bien con la instalación, cree una nueva empresa y posteriormente </span><span class="cf1">restablecí</span><span class="cf1"> la empresa a partir de un respaldo</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5 cf1"><br></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><span class="cf1">Después</span><span class="cf1"> de entrar al sistema y checar los empleados y hacer una </span><span class="cf1">prenomina</span><span class="cf1">, todo bien, el problema vino después de terminar la nómina, al generar la lista de raya mando el siguiente error </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5 cf1"><br></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><b><span class="cf1">Error al ejecutar el reporte</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><b><span class="cf1">Error procesando </span></b><b><span class="cf1">línea</span></b><b><span class="cf1">: 0 (</span></b><b><span class="cf1">Unable</span></b><b><span class="cf1"> </span></b><b><span class="cf1">to</span></b><b><span class="cf1"> </span></b><b><span class="cf1">get</span></b><b><span class="cf1"> </span></b><b><span class="cf1">information</span></b><b><span class="cf1"> </span></b><b><span class="cf1">from</span></b><b><span class="cf1"> SQL Server: “Nombre del equipo)”</span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5"><span class="cf1">posterior vi que era en todos los reportes.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5"><span class="cf1">Así</span><span class="cf1"> que buscando encontré la siguiente solución</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><span class="cf1">La cual indica que ODBC no </span><span class="cf1">está</span><span class="cf1"> resolviendo la conexión IP y para dar solución hay que hacer lo siguiente:</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><span class="cf1">1.- Ingresar al panel de control</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span class="cf1">2.- Abrir las herramientas administrativas – </span><span class="cf1">orígenes</span><span class="cf1"> de datos </span><span class="cf1">obdc</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span class="cf1">3.- Seleccionar la pestaña </span><span class="cf1">dns</span><span class="cf1"> de usuario – sql </span><span class="cf1">express</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span><br></span></div><div><span class="fs14lh1-5"><span class="cf1">4.- Dar </span><span class="cf1">click</span><span class="cf1"> en el </span><span class="cf1">botón</span><span class="cf1"> configurar</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span class="cf1">5.- Asignar de forma correcta el nombre del servidor y nombre de la instancia – siguiente</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span><br></div><div><span class="fs12lh1-5 cf1"><br></span></div><div><img class="image-1" src="https://www.nettechpos.com/images/ERROR_NOMINA_CONTPAQI_1.gif"  title="" alt=""/><span class="fs14lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5"><span class="cf1">6.- Teclear </span><span class="cf1">sa</span><span class="cf1"> en el campo de usuario y asignar la contraseña de usuario </span><span class="cf1">sa</span><span class="cf1"> de la instancia – siguiente </span></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs12lh1-5 cf1"> </span></div><div><span class="fs12lh1-5 cf1"><br></span></div><div><img class="image-2" src="https://www.nettechpos.com/images/ERROR_NOMINA_CONTPAQI_2.gif"  title="" alt=""/><span class="fs12lh1-5 cf1"><br></span></div><div><span class="fs12lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5"><span class="cf1">7.- Dar </span><span class="cf1">click</span><span class="cf1"> en siguiente hasta llegar a la pantalla donde puedes hacer un test a la base de datos</span></span></div><div><span class="fs12lh1-5 cf1"><br></span></div><div><img class="image-3" src="https://www.nettechpos.com/images/ERROR_NOMINA_CONTPAQI_3.gif"  title="" alt=""/><span class="fs12lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5 cf1">8.- Dar clic en Ok y finalizar</span></div><div><span class="fs14lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5 cf1">9.- Abrir nuevamente el sistema y verificar que no se presente el error</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs12lh1-5 cf1"> </span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs12lh1-5 cf1"><br></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs12lh1-5 cf1"><br></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs12lh1-5 cf1"><br></span></div></div>]]></description>
			<pubDate>Sat, 11 Dec 2021 01:08:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/error_nomina_contpaqi_0102_thumb.jpg" length="154946" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?error-procesando-linea--0--unable-to-get-information-from-sql-server---nombre-del-equipo---</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000006</guid>
		</item>
		<item>
			<title><![CDATA[Comando para abrir cajón dinero en  Genérica / Solo Texto]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Punto_de_Venta"><![CDATA[Informática y Punto de Venta]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000005"><div><span class="fs14lh1-5"><br></span></div><div><div><span class="fs14lh1-5">La impresora de tickets quedo instalada como impresora Genérica / Solo Texto. Por qué los drivers de la impresora ya no son compatibles con tu sistema operativo, y ya no abre el cajón de dinero al imprimir. Checa lo siguiente te puede servir.</span></div><div><span class="fs14lh1-5"><br></span></div><div><span class="fs14lh1-5"><span class="cf1">Bien si estás aquí en esta página, es porque lograste llegar a este punto en la instalación de la impresora con el driver </span><span class="cf1">Genérica</span><span class="cf1"> / Solo Texto, de acuerdo </span><span class="cf1">a la</span><span class="cf1"> siguiente imagen.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"><br></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"><img class="image-0" src="https://www.nettechpos.com/images/comando_abrir_cajon_impusb.gif"  title="" alt=""/><br></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"><br></span></div><div><span class="fs14lh1-5"><span class="cf1">Y necesitas la apertura del cajón de dinero cuando realizas la impresión del ticket</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span class="cf1">De acuerdo a la imagen mostrada en la parte donde dice Empezar trabajo de impresión puedes poner el siguiente código </span><b><span class="cf2">&lt;1B&gt;p0&lt;1414&gt; </span></b><span class="cf1">esto manda señal para abrir el cajón antes de iniciar la impresión.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="cf1"> </span><br><span class="cf1">No olvides que al hacer la prueba el cajón debe estar correctamente conectado a la impresora mediante su interface Rj11</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><span class="cf1">También</span><span class="cf1"> aquí dejo si lo requieres el </span><span class="cf1">código</span><span class="cf1"> para el corte de papel si la impresora realiza de acuerdo a sus especificaciones el corte de papel.</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="cf1"> </span><br><span xml:lang="ES-MX" data-contrast="auto"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span><span class="cf1">Este </span><span class="cf1">código</span><span class="cf1"> </span><span class="cf1">deberás</span><span class="cf1"> colocarlo de acuerdo a la imagen en "Finalizar trabajo de impresión" </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span class="cf1">código &lt;</span><b><span class="cf1">0A0A0A0A0A1B&gt;i&lt;0D0A&gt; </span></b><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span class="fs14lh1-5"><span class="cf2">y </span><span class="cf2">hará</span><span class="cf2"> el corte al finalizar la impresión del Ticket</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf2"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div><div><span class="fs14lh1-5"><span xml:lang="ES-MX" data-contrast="auto"></span><span class="cf1"> </span><span class="cf1">Los comandos anteriores fueron probados en una impresora Térmica de 58mm USB conectada a una computadora con </span><span class="cf1">Windows</span><span class="cf1"> 10, el driver de la impresora no es compatible con este sistema y hubo que instalar de forma manual como </span><span class="cf1">Genérica</span><span class="cf1"> / Solo Texto</span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="cf1"> </span></span></div><div><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5 cf1"> </span></div></div><div><br></div></div>]]></description>
			<pubDate>Thu, 11 Nov 2021 00:51:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/comando_apertura_cajon_thumb.jpg" length="22919" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?comando-impresora-solo-texto--abrir-cajon</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000005</guid>
		</item>
		<item>
			<title><![CDATA[Que es el smishing?]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Seguridad"><![CDATA[Informática y Seguridad]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000D"><div class="imTAJustify"><div class="imTALeft"><div class="imTAJustify"><div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs14lh1-5">El phishing está incrementándose considerablemente y ahora se utiliza el </span><span class="fs14lh1-5">smishing</span><span class="fs14lh1-5">, que es una forma de phishing que involucra un mensaje de texto en un SMS en lugar de un correo electrónico. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div class="imTAJustify"><span class="fs14lh1-5">El </span><span class="fs14lh1-5">smishin se está creciendo constantemente </span><span class="fs14lh1-5"> ya que las personas confían más en los mensajes de texto que pueden provenir de usuarios o instituciones confiables aparentemente. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div class="imTAJustify"><span class="fs14lh1-5">Estos mensajes pueden decir que </span><span class="fs14lh1-5">a</span><span class="fs14lh1-5"> ganado algún premio, pero hay que, a completar un formulario para recibir dicho premio, este formulario puede solicitar información personal o bancaria. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div class="imTAJustify"><span class="fs14lh1-5">También que un servicio está bloqueado y que requieren de su información para desbloquearlo, por ejemplo, su servicio de banca electrónica. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div class="imTAJustify"><span class="fs14lh1-5">Que no se ha logrado el cobro automático de su servicio de cable o internet y que se requiere el pago siguiendo un link para hacerlo en el momento y evitar cobros por reinstalación. </span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs14lh1-5"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTALeft"><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span></div><div><div class="imTAJustify"><span class="fs14lh1-5">De igual forma en mensaje </span><span class="fs14lh1-5">smishing</span><span class="fs14lh1-5"> puede venir de algún contacto, si fuera el caso llamar al contacto marcando el numero directamente en el </span><span class="fs14lh1-5">teléfono</span><span class="fs14lh1-5"> sin utilizar </span><span class="fs14lh1-5">algún</span><span class="fs14lh1-5"> tipo de atajo o link para comprobar la autenticidad de dicho mensaje. Esto último porque los delincuentes utilizan a menudo la <a href="https://www.nettechpos.com/blog/?que-es-ingenieria-social" class="imCssLink">ingeniería social</a>, para obtener la información. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div></div><div class="imTAJustify"><span class="fs14lh1-5"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTAJustify"><span class="fs14lh1-5">Se dan consejos de seguridad constante sobre recibir correo electrónico malintencionado y de no hacer clic en vínculos contenidos en estos correos de procedencia dudosa, pero las personas no toman de igual modo los mensajes de texto SMS. y por ende dan clic a estos vínculos que llegan en estos mensajes SMS, que pueden descargar software malicioso en los teléfonos, o llevarlos a sitios no seguros, o llenado de formularios para obtener datos e información importante la cual pueden utilizar dependiendo de dicha información para realizar compras, solicitar préstamos en línea, entre otras cosas en tu nombre. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div class="imTAJustify"><span class="fs14lh1-5">Al igual que en equipos de escritorio o portátiles hay Antivirus reconocidos de pago que te protegen de sitios maliciosos y hacen más segura la navegación por internet en tu teléfono. no podrán evitar de que tu hagas clic en un mensaje de texto SMS malicioso, pero sí de descargar software malintencionado en tu equipo, de igual modo utiliza un VPN si llegas a conectarte en redes públicas ya sean de paga o gratis. al hacerlo con un VPN la comunicación se cifra y no resulta tan fácil que roben tu información al estar conectado en estas redes. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTAJustify"><span class="fs14lh1-5"><br></span></div><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div><div class="imTAJustify"><span class="fs14lh1-5">Casi todos los mensajes de texto SMS no representan ninguna amenaza, pero solo basta uno que se malicioso para comprometer la seguridad de nuestra información. hay que darnos el tiempo para revisar bien los mensajes, más vale ser precavido que convertirnos en una víctima más. </span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:6,&quot;335551620&quot;:6,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs14lh1-5"> </span></div><div class="imTALeft"><div class="imTAJustify"><span class="fs11lh1-5 cf1"> </span><span class="fs11lh1-5 cf1"> </span></div><span xml:lang="ES-MX" data-contrast="none"></span><span data-ccp-props="{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}" class="fs11lh1-5 cf1"> </span></div></div><div><br></div></div></div></div></div>]]></description>
			<pubDate>Thu, 10 Jun 2021 16:51:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/que_es_smishing_nettechpos_thumb.png" length="180587" type="image/png" />
			<link>https://www.nettechpos.com/blog/?que-es-el-smishing-</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/00000000D</guid>
		</item>
		<item>
			<title><![CDATA[Actualizar a Windows 10 gratis, hoy es posible aún]]></title>
			<author><![CDATA[NetTechpos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Sistemas_Operativos"><![CDATA[Sistemas Operativos]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000007"><div class="imTAJustify"><br></div><div class="imTAJustify">Quizá &nbsp;así como yo, alguno de ustedes, se vio renuente a hacerlo en el período que nos marcó Microsoft y ahora que ya ha vencido dicho tiempo, he decidido actualizarlo. Buscando en la Red, &nbsp;encontré la &nbsp;publicación de <a href="https://www.genbeta.com/windows/como-actualizar-a-windows-10-gratis-2020" target="_blank" class="imCssLink">genbeta.com</a>, donde explica que, a pesar de que el período que dio Microsoft &nbsp;para actualizar las versiones legales de Windows 7 a Windows 10 caduco, es posible hacerlo sin costo ya que siguen en función.</div><div class="imTAJustify"><br></div><div class="imTAJustify">Yo seguí las instrucciones y logré actualizar una HP8300 con procesador I5 y 8 Gb de Ram con un disco duro SATA de 500GB sin ningún problema al día de hoy. 10 de enero 2021</div><div class="imTAJustify"><br></div><div class="imTAJustify">Para que tú lo hagas de igual forma, solo tienes que dirigirte a la página de descarga de <a href="https://www.microsoft.com/es-es/software-download/windows10?irgwc=1&OCID=AID2000142_aff_7791_1246483&tduid=(ir__tk2nwdatdkkfrg22kk0sohzn0u2xljmpdffcp9g200)(7791)(1246483)((aaad23d789e23dd18e0631ae14a74053)(190947)(1344120)()())(aaad23d789e23dd18e0631ae14a74053)&irclickid=_tk2nwdatdkkfrg22kk0sohzn0u2xljmpdffcp9g200" target="_blank" class="imCssLink">Windows 10</a> y conseguirás una copia para crear un medio de instalación, ya sea una USB o DVD y después instalarlo como una actualización del sistema y no una instalación limpia.</div><div class="imTAJustify"><br></div><div class="imTAJustify">Todo lo anterior totalmente legal.</div><div class="imTAJustify"><br></div><div class="imTAJustify">Ahora bien:</div><div class="imTAJustify"><br></div><div class="imTAJustify">sólo sirve con licencias legales de Microsoft.</div><div class="imTAJustify">Si utilizas una copia ilegítima no tendrás una copia de Windows 10 activada, con lo que este método tampoco funcionará si tienes una clave de producto oficial de Microsoft.</div><div class="imTAJustify"><br></div><div class="imTAJustify">Otra manera de conseguirlo es la Windows 10 Insider Preview. Yo en lo personal la descargué en una Alienware con procesador I7 Segunda Generación con 4Gb en Ram y me funcionó bien, pero te pide actualizar más características, y dichas características son Beta y te conviertes en el conejillo de pruebas, adicionalmente si tu máquina quedó bien con la primera instalación al actualizar dejaría de trabajar algún driver de tu equipo por ser incompatible. Tarjeta de Vídeo, Sonido, puertos Etc.,</div><div><br></div><div><br></div><div>Esperando sea de su utilidad</div><div><br></div><div><br></div><div><br></div><div><br></div></div>]]></description>
			<pubDate>Mon, 11 Jan 2021 02:43:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/Windows_10_nettechpos_thumb.jpg" length="35173" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?actualizar-a-windows-10-gratis,-hoy-es-posible-aun</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000007</guid>
		</item>
		<item>
			<title><![CDATA[No solo del Covid-19 tienes que cuidarte, Hay otros virus que pueden perjudicar]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Inform%C3%A1tica_y_Seguridad"><![CDATA[Informática y Seguridad]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000011"><div><br></div><div>En estos tiempos de COVID-19 todos andamos preocupados por la salud de familiares, seres queridos, y uno mismo, haciendo caso a las autoridades de quedarnos en casa, si existe la posibilidad de hacerlo, y si contamos con una computadora, conexión a internet, y el trabajo lo permite, haciendo home office.</div><div> </div><div> </div><div>Algo que quizá no llegamos a pensar de momento, en la seguridad de la información de nuestro equipo.</div><div><br></div><div> </div><div>¿Que estamos haciendo para proteger nuestra información de algún incidente que nos pueda ocurrir?</div><div> </div><div>Los técnicos de la empresa todo se lo confían a la nube, procesos automáticos.</div><div> </div><div><br></div><div><br></div><div><br></div><div><br></div><div>Pero no hay que dejarlo todo a los procesos automáticos. No estaría de más realizar nosotros mismos un chuequeo rápido, como ver el estatus de nuestro antivirus instalado. Ya sea gratuito o de pago, verificar que el antivirus este actualizado, si cuentas con área de soporte técnico por parte de la empresa a la cual le trabajas, sería bueno pedir una revisión, si nosotros no entendemos como checarlo.</div><div><br></div><div> </div><div>El soporte técnico de tu empresa puede conectarse a tu equipo con diferentes herramientas de acceso remoto y revisarlo.</div><div><br></div><div><br></div><div> </div><div>Si cuentas con una memoria, o disco externo, puedes realizar un respaldo de tus archivos de trabajo, como hojas de Excel, documentos de Word, tus presentaciones, o documentos PDF.</div><div> </div><div><br></div><div> </div><div>Una vez que realices esta copia de tus archivos desconecta la memoria, o disco externo, y guárdalo en un lugar seguro, no hay que cometer el error de realizar el respaldo o copia y mantener el dispositivo conectado, porque en caso de que sufras un ataque de virus, tu unidad externa sufrirá daños y de nada serviría la copia o el respaldo.</div><div><br></div><div> </div><div>Si tienes conocimientos básicos, de igual manera quieras realizar un respaldo en la nube, utilizando Dropbox, Google Drive, One Drive, cualquiera que sea &nbsp;la herramienta que utilices, no olvides poner a tu cuenta un password seguro, no una frase corta, una más larga en combinación con letras, números y símbolos como #, la idea es de hacerla segura, un ejemplo “ A78rQ45#183B ” y no confiar todo a tu memoria, apunta los datos de acceso a un lugar seguro, por si acaso pudieres olvidar el password</div><div><br></div></div>]]></description>
			<pubDate>Wed, 10 Jun 2020 14:57:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/seguridad_nettechpos_thumb.png" length="35015" type="image/png" />
			<link>https://www.nettechpos.com/blog/?no-solo-del-covid-19-tienes-que-cuidarte,-hay-otros-virus-que-pueden-perjudicar</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000011</guid>
		</item>
		<item>
			<title><![CDATA[DOMINIO MADURO, LA IMPORTANCIA DE CONTAR CON UNO, ES PARTE DEL ÉXITO PARA TU PÁGINA WEB]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Redes_Sociales_e_Internet"><![CDATA[Redes Sociales e Internet]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_000000010"><div><span class="fs12lh1-5 cf1 ff1">Bien lo siguiente es una modesta aportación para todos aquellos que desean ser autodidactas y que quieren hacer, crear su propio sitio Web y darle difusión en los medios digitales.</span></div><div><span class="fs12lh1-5 cf1 ff1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Al igual que ustedes he estado en la búsqueda de formas y estrategias que me ayuden a promocionar un sitio Web.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Hay muchas páginas, blog, videos que te mencionan que es muy fácil y que ellos te revelarán las claves del éxito, pero al final solo tratan de venderte cursos.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Bueno, aquí mi aportación, si ya adquiriste un nombre de dominio nuevo, te diré que para que aparezca en los primeros lugares del desplegado de los buscadores de forma orgánica &nbsp;es muy difícil, no importando todas las estrategias que se implementen.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">El motivo es que los buscadores le dan mas relevancia a los dominios que ya están registrados en la indexación de los mismos y con una antigüedad de más de dos años.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Ten cuidado quizá tengas un dominio de hace 3 años, pero que nunca ha sido indexado en un buscador, &nbsp;y no cuenta su antigüedad.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Cuando un nombre de dominio ya cuenta con más de 2 años &nbsp;y ha sido registrado o indexado en los buscadores desde el principio empieza a tener relevancia para ser mostrado orgánicamente en las primeras listas de los buscadores.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Si tienes prisa en estar en los primeros renglones de forma orgánica de los buscadores puedes adquirir un Dominio Maduro en una subasta.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Hay independientes que están afiliados a varios proveedores de Dominios para adquirir aquellos que no son renovados por sus compradores originales después de pasar un tiempo.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Y estos son puestos a la venta por medio de subastas, su valor esta dado por los años desde que fueron creados y su indexación en los buscadores, y las palabras que conforman el nombre del dominio.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">Así que para que tengas más éxito en tu estrategia para colocar tu sitio en los primeras paginas de búsqueda orgánica, deberás contar con un Dominio Maduro, o esperar que tu Dominio Madure.</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1">En el siguiente Link puedes verificar la madures de tu Dominio</span><br></div><div><span class="cf1"><br></span></div><div><span class="fs12lh1-5 cf1 ff1"><a href="http://web.archive.org/" class="imCssLink">http://web.archive.org</a></span><br></div></div>]]></description>
			<pubDate>Mon, 10 Feb 2020 15:20:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/Dominio_maduro_nettechpos_thumb.jpg" length="260997" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?dominio-maduro,-la-importancia-de-contar-con-uno,-es-parte-del-exito-para-tu-pagina-web</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/000000010</guid>
		</item>
		<item>
			<title><![CDATA[QUE ES EMPIRE AVENUE?]]></title>
			<author><![CDATA[NetTechPos]]></author>
			<category domain="https://www.nettechpos.com/blog/index.php?category=Redes_Sociales_e_Internet"><![CDATA[Redes Sociales e Internet]]></category>
			<category>imblog</category>
			<description><![CDATA[<div id="imBlogPost_00000000F"><div><div><span class="fs12lh1-5 cf1 ff1">Buscando estrategias y formas para alcanzar más prospectos en la red para incrementar las visitas a mis redes sociales y por ende en posibles compradores, me encontré con:</span></div></div><div><b><b class="cf1"><br></b></b></div><div><b><b class="cf1">Empire Avenue</b></b></div><div><b><b><br></b></b></div><div class="imTAJustify"><span class="fs12lh1-5 cf1 ff1">Empire Avenue es un juego en línea y un excelente recurso para reunir a todas tus plataformas de redes sociales en un solo lugar. Es una forma de mercado de valores ficticio, donde cada jugador es una acción y puedes comprar o vender acciones entre sí. El precio de tus acciones y sus dividendos se basan no solo en tu actividad en el juego, sino también en tu actividad en la red social de la vida real. Los usuarios conectan sus cuentas de Facebook, Facebook, Twitter, Flickr, LinkedIn y YouTube, y Empire Avenue registra y puntúa automáticamente su actividad. Los usuarios también pueden conectar uno o más blogs y fuentes RSS.</span></div><div class="imTAJustify"><span class="cf1"><br><br></span></div><div class="imTAJustify"><span class="fs12lh1-5 cf1 ff1">Si bien el juego en sí es divertido e interesante, hay dos buenas razones por las cuales cada propietario de un negocio debería involucrarse.</span></div><div class="imTAJustify"><span class="cf1"><br></span></div><div class="imTAJustify"><span class="fs12lh1-5 cf1 ff1">Primero, se alienta a los usuarios a interactuar y conectarse entre sí. Las cuentas conectadas de todos los usuarios se vinculan de manera prominente en su perfil, lo que facilita el uso de Me gusta o Seguir a los usuarios a los que deseas conectarte. También hay muchas comunidades de discusión diferentes a las que los usuarios pueden unirse. Los usuarios exigentes utilizarán estas comunidades para discutir temas interesantes, intercambiar ideas con otros usuarios, establecer conexiones y obtener ayuda comercial relevante. Por ejemplo, puedes unirte a la comunidad de redes sociales para obtener ideas y conocimientos sobre cómo utilizar mejor las redes sociales para comercializar tu negocio.</span></div><div class="imTAJustify"><span class="cf1"><br></span></div><div class="imTAJustify"><span class="fs12lh1-5 cf1 ff1">Segundo, el éxito dentro de Empire Avenue requerirá un uso constante de las redes sociales. Si deseas aumentar el precio de tus acciones y pagar buenos dividendos, deberás trabajar aún más en tus redes sociales para que tus puntajes sigan mejorando. Esto proporciona a los propietarios de pequeñas empresas una gran motivación. Ahora que un sitio web realmente está contando tus Tweets y publicaciones de Facebook, y cómo interactúas con tus fanáticos y seguidores, debes ser impulsado a intensificar tu actividad.</span></div><div class="imTAJustify"><span class="cf1"><br></span></div><div class="imTAJustify"><span class="cf1"><span class="fs12lh1-5 ff1">Ambos te ayudarán a mejorar tu negocio y tu presencia en las redes sociales, y eso, a su vez, debería aumentar tu base de clientes. Para comenzar, da clic en </span><span class="fs12lh1-5 ff1">https://play.empire.kred/</span><span class="fs12lh1-5 ff1"> y crea tu cuenta. &nbsp;¡Buena suerte!</span></span></div><br></div>]]></description>
			<pubDate>Fri, 10 Jan 2020 15:14:00 GMT</pubDate>
			<enclosure url="https://www.nettechpos.com/blog/files/que_es_Empiere_avenue_nettechpos_thumb.jpg" length="177227" type="image/jpg" />
			<link>https://www.nettechpos.com/blog/?que-es-empire-avenue-</link>
			<guid isPermaLink="false">https://www.nettechpos.com/blog/rss/00000000F</guid>
		</item>
	</channel>
</rss>