{"id":12797,"date":"2023-02-06T17:42:13","date_gmt":"2023-02-06T17:42:13","guid":{"rendered":"https:\/\/juliancastiblanco.com\/web\/?p=12797"},"modified":"2023-02-06T17:43:14","modified_gmt":"2023-02-06T17:43:14","slug":"ciberseguridad-frente-a-los-peligros-de-la-era-digital","status":"publish","type":"post","link":"https:\/\/juliancastiblanco.com\/web\/ciberseguridad-frente-a-los-peligros-de-la-era-digital\/","title":{"rendered":"Ciberseguridad frente a los peligros de la era digital"},"content":{"rendered":"<p><span data-contrast=\"auto\">No hay fronteras en el mundo virtual. En la transformaci\u00f3n digital en la que continuamos inmersos, el teletrabajo y los servicios en la nube, por citar dos ejemplos, est\u00e1n en el punto de mira. Y es que, los analistas indican que 2021 fue un a\u00f1o negro para la ciberseguridad internacional, ya que se alcanz\u00f3 una cifra r\u00e9cord en el n\u00famero de ciberataques.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En este contexto los delitos digitales van\u00a0<\/span><i><span data-contrast=\"auto\">in crescendo<\/span><\/i><span data-contrast=\"auto\">\u00a0y &#8216;ganan&#8217; en frecuencia y\u00a0complejidad. Esta circunstancia ineludible convierte a la ciberseguridad en un asunto vital que nos afecta a todos, y con la que, independientemente de nuestra condici\u00f3n, deber\u00edamos estar familiarizados, como ciudadanos digitales que somos.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><iframe loading=\"lazy\" title=\"Lo que nos ense\u00f1a Caperucita Roja de ciberseguridad\" src=\"https:\/\/www.youtube.com\/embed\/PHnItfMbIIg\" width=\"720\" height=\"406\" frameborder=\"0\" allowfullscreen=\"allowfullscreen\"><\/iframe><\/p>\n<h2 aria-level=\"3\"><span data-contrast=\"none\">\u00bfPor qu\u00e9 es tan importante la ciberseguridad?<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><i><span data-contrast=\"auto\">Malware<\/span><\/i><span data-contrast=\"auto\">,\u00a0<\/span><i><span data-contrast=\"auto\">phishing<\/span><\/i><span data-contrast=\"auto\">,\u00a0<\/span><i><span data-contrast=\"auto\">ramsonware<\/span><\/i><span data-contrast=\"auto\">&#8230; pocas son las empresas que no han sufrido un ciberataque de alg\u00fan tipo. Las estrategias, redes y herramientas destinadas a proteger los sistemas inform\u00e1ticos forman parte del gran eslab\u00f3n de la ciberseguridad, cuyo objetivo\u00a0es prevenir y repeler un ataque inform\u00e1tico con intenciones\u00a0fraudulentas.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Todos los ataques inform\u00e1ticos comparten su naturaleza maliciosa y tienen como prop\u00f3sito robar informaci\u00f3n o vulnerar un sistema inform\u00e1tico de una empresa u organizaci\u00f3n, con el objetivo de\u00a0interrumpir un servicio,\u00a0robar datos, suplantar la personalidad digital, espiar o extorsionar&#8230; sin dejar rastro.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Al coste econ\u00f3mico, hay que sumar\u00a0el da\u00f1o reputacional, otro motivo fundamental para prevenir y protegerse. Y en este punto, conviene aprovechar el potencial que ofrecen las nuevas tecnolog\u00edas, como la Inteligencia Artificial.<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">La <a href=\"https:\/\/juliancastiblanco.com\/web\/?s=ciberseguridad\">ciberseguridad<\/a> nos ofrece toda una serie de escudos protectores contra actos maliciosos en la red<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:2,&quot;335551620&quot;:2,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-12798\" src=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad.jpg\" alt=\"\" width=\"1536\" height=\"768\" srcset=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad.jpg 1536w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad-300x150.jpg 300w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad-1024x512.jpg 1024w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad-768x384.jpg 768w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad-810x405.jpg 810w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad-1140x570.jpg 1140w\" sizes=\"auto, (max-width: 1536px) 100vw, 1536px\" \/><\/p>\n<h2 aria-level=\"3\"><span data-contrast=\"none\">El impacto de nuestra huella digital<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Nuestra\u00a0presencia\u00a0online\u00a0se va construyendo progresivamente, seg\u00fan se navega por la web, con las interacciones con las redes sociales, etc., cuyo rastro puede ser analizado, estudiado, e incluso servir para crear un perfil del usuario, basado en intereses y actividades.\u00a0Actualmente, se considera que existen dos tipos de huella digital, la activa y la pasiva. Hay que tener en cuenta que\u00a0toda la informaci\u00f3n que se comparte es p\u00fablica, y que una vez que se sube a Internet, tiene una existencia relativamente permanente, que construye (o deconstruye) la reputaci\u00f3n digital del ciudadano.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Actualmente, se estima que un solo usuario del internet produce cerca de 150.000 megabytes\u00a0de datos cada d\u00eda, y que, si bien esta cantidad\u00a0es ingente, conviene valorar y sopesar cu\u00e1les son las plataformas que proporcionan dosis altas de ciberseguridad, qu\u00e9 compartir y qu\u00e9 no y, en definitiva, c\u00f3mo quieres modular tu huella digital.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<div id=\"attachment_12799\" style=\"width: 1234px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12799\" class=\"wp-image-12799 size-full\" src=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad1.jpg\" alt=\"\" width=\"1224\" height=\"673\" srcset=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad1.jpg 1224w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad1-300x165.jpg 300w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad1-1024x563.jpg 1024w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad1-768x422.jpg 768w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad1-810x445.jpg 810w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad1-1140x627.jpg 1140w\" sizes=\"auto, (max-width: 1224px) 100vw, 1224px\" \/><p id=\"caption-attachment-12799\" class=\"wp-caption-text\">El Metaverso tiene que ir de la mano de la ciberseguridad<\/p><\/div>\n<h2><b><span data-contrast=\"none\">\u00bfQu\u00e9 ocurre con nuestra identidad digital en el Metaverso?<\/span><\/b><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">La <a href=\"https:\/\/juliancastiblanco.com\/web\/?s=ciberseguridad\">seguridad<\/a> es uno de los desaf\u00edos de este nuevo entorno digital, donde un\u00a0avatar es la representaci\u00f3n de cada usuario, y por lo tanto, de su reputaci\u00f3n; una reputaci\u00f3n que habr\u00e1 que proteger, como ocurre con los derechos a la imagen y la privacidad en el mundo f\u00edsico.\u00a0\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Se suman otras casu\u00edsticas, como son la suplantaci\u00f3n de identidad (imitando la apariencia y\/o la voz), el duplicado de avatares, el robo de cuentas, y la\u00a0ciberextorsi\u00f3n\u00a0con fines delictivos, porque en el multiverso no hay registro de las comunicaciones y\u00a0es un entorno descentralizado y con visos de anonimato.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">Habida cuenta de que controlar la huella digital es una tarea cada vez m\u00e1s compleja, como soluci\u00f3n se plantea el uso de la identidad digital soberana basada en la tecnolog\u00eda de bloques o\u00a0<\/span><i><span data-contrast=\"auto\">blockchain<\/span><\/i><span data-contrast=\"auto\">, que permite al usuario conocer los datos que se comparten y con qui\u00e9n se comparten.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<div id=\"attachment_12800\" style=\"width: 1234px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12800\" class=\"wp-image-12800 size-full\" src=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad2.jpg\" alt=\"\" width=\"1224\" height=\"673\" srcset=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad2.jpg 1224w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad2-300x165.jpg 300w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad2-1024x563.jpg 1024w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad2-768x422.jpg 768w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad2-810x445.jpg 810w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad2-1140x627.jpg 1140w\" sizes=\"auto, (max-width: 1224px) 100vw, 1224px\" \/><p id=\"caption-attachment-12800\" class=\"wp-caption-text\">Los smartwatch tambi\u00e9n son vulnerables a los ciberataques y hay que protegerlos digitalmente<\/p><\/div>\n<h2 aria-level=\"3\"><span data-contrast=\"none\">\u00a1Ojo con los ciberfraudes v\u00eda relojes inteligentes!<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">La privacidad y la ciberseguridad de las personas son el caballo de batalla en un mundo cada vez m\u00e1s digital y conectado. Los dispositivos que utilizamos diariamente, como los relojes inteligentes, son una puerta de entrada franqueable a nuestros datos bancarios,\u00a0o tarjetas de cr\u00e9dito, por mencionar algunos.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">El INCIBE (Instituto Nacional de Ciberseguridad) alerta sobre los riesgos de escanear un c\u00f3digo QR de respuesta r\u00e1pida, porque est\u00e1 abierta a sufrir phishing para conseguir tus datos personales, con el peligro de extraer dinero de tus cuentas, o de introducir un malware o c\u00f3digo malicioso para secuestrar datos.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En este punto, es fundamental que el sistema operativo del smartphone siempre est\u00e9 actualizado, usar la autenticaci\u00f3n en dos pasos, y que la protecci\u00f3n con contrase\u00f1a en la pantalla de bloqueo sea un obst\u00e1culo para los\u00a0ciberatacantes.\u00a0\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<div id=\"attachment_12801\" style=\"width: 1050px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-12801\" class=\"wp-image-12801 size-full\" src=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad3.jpg\" alt=\"\" width=\"1040\" height=\"693\" srcset=\"https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad3.jpg 1040w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad3-300x200.jpg 300w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad3-1024x682.jpg 1024w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad3-768x512.jpg 768w, https:\/\/juliancastiblanco.com\/web\/wp-content\/uploads\/2023\/02\/ciberseguridad3-810x540.jpg 810w\" sizes=\"auto, (max-width: 1040px) 100vw, 1040px\" \/><p id=\"caption-attachment-12801\" class=\"wp-caption-text\">Las tecnolog\u00edas son los pilares de las ciudades inteligentes<\/p><\/div>\n<h2 aria-level=\"3\"><span data-contrast=\"none\">\u00bfCu\u00e1les son las claves de la ciudad inteligente cibersegura?\u00a0<\/span><span data-ccp-props=\"{&quot;134245418&quot;:true,&quot;201341983&quot;:0,&quot;335559738&quot;:40,&quot;335559739&quot;:0,&quot;335559740&quot;:259}\">\u00a0<\/span><\/h2>\n<p><span data-contrast=\"auto\">Las tecnolog\u00edas son los pilares de las\u00a0<\/span><i><span data-contrast=\"auto\">smartcities<\/span><\/i><span data-contrast=\"auto\">, ciudades\u00a0con infraestructuras digitales conectadas (Internet de las cosas, principalmente), con fines de ahorro energ\u00e9tico y de seguridad para la ciudadan\u00eda y donde la <a href=\"https:\/\/juliancastiblanco.com\/web\/?s=ciberseguridad\">ciberseguridad<\/a> es, evidentemente, un punto neur\u00e1lgico.\u00a0\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">El\u00a0<\/span><i><span data-contrast=\"auto\">ramsonware<\/span><\/i><span data-contrast=\"auto\">\u00a0es la pr\u00e1ctica m\u00e1s utilizada por los hackers en este sector, y supone el secuestro de informaci\u00f3n privada a cambio de dinero.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"auto\">En los tiempos que corren, el foco debe estar puesto en la prevenci\u00f3n, que implica s\u00ed o s\u00ed invertir en la protecci\u00f3n de los datos que se utilizan y\/o se almacenan, ya sea mediante cifrado de extremo a extremo o monitorizaciones continuas de las infraestructuras conectadas en todas las fases de las tecnolog\u00edas\u00a0IoT,\u00a0y tambi\u00e9n en\u00a0el restablecimiento urgente de los servicios.\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:0,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:259}\">\u00a0<\/span><\/p>\n<p>Fuente:\u00a0<a href=\"https:\/\/www.linkedin.com\/pulse\/ciberseguridad-frente-los-peligros-de-la-era-digital-telefonica\/?midToken=AQGHb-P47Jus0Q&amp;midSig=2U0WC0kGFA8qE1&amp;trk=eml-email_series_follow_newsletter_01-newsletter_hero_banner-0-open_on_linkedin_cta&amp;trkEmail=eml-email_series_follow_newsletter_01-newsletter_hero_banner-0-open_on_linkedin_cta-null-d8clf~ldrkr5i9~t-null-null&amp;eid=d8clf-ldrkr5i9-t\">www.linkedin.com\/pulse\/ciberseguridad-frente-los-peligros-de-la-era-digital-telefonica\/<\/a><\/p>\n<p>_________________________<\/p>\n<p><span data-contrast=\"none\">Compartido por Contenidos Digitales Ingenieros de Marketing\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/imk.global\/\"><span data-contrast=\"none\">www.imk.global<\/span><\/a><span data-contrast=\"none\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.ingenierosdemarketing.com.co\/\"><span data-contrast=\"none\">www.ingenierosdemarketing.com.co<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.juliancastiblanco.com\/\"><span data-contrast=\"none\">www.JulianCastiblanco.com<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.deceroasapo.com\/\"><span data-contrast=\"none\">www.deceroasapo.com<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/experienciasimk.com\/\"><span data-contrast=\"none\">www.experienciasimk.com\u00a0<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.tiasdigitales.com\/\"><span data-contrast=\"none\">www.tiasdigitales.com<\/span><\/a><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.oceanosvioleta.com\/\"><span data-contrast=\"none\">www.oceanosvioleta.com<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.aprendizajeconresultados.com\/\"><span data-contrast=\"none\">www.aprendizajeconresultados.com<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.gerenciadigital.com.co\/\"><span data-contrast=\"none\">www.GerenciaDigital.com.co<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"http:\/\/www.socry.co\/\"><span data-contrast=\"none\">www.Socry.co<\/span><\/a><span data-contrast=\"none\">\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><a href=\"https:\/\/khamicorp.com\/\"><span data-contrast=\"none\">www.khamicorp.com\u00a0<\/span><\/a><span data-contrast=\"none\">\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<p><span data-contrast=\"none\">QUIERES POSICIONAR TU MARCA EN INTERNET? SOLICITA INFORMACI\u00d3N DE CONTENT ADS de IMK GLOBAL\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n<ul>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"88\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"1\" data-aria-level=\"1\"><span data-contrast=\"none\">Red de portales de noticias y blogs de nicho para posicionar y aumentar la reputaci\u00f3n de tu marca.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:390}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"88\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"2\" data-aria-level=\"1\"><span data-contrast=\"none\">Apalancamiento Digital consiste mencionarte desde portales de alto tr\u00e1fico, posicionamiento y reputaci\u00f3n.\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"88\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"3\" data-aria-level=\"1\"><span data-contrast=\"none\">Por ejemplo busca: el mejor profe de marketing digital\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:390}\">\u00a0<\/span><\/li>\n<li data-leveltext=\"\uf0b7\" data-font=\"Symbol\" data-listid=\"88\" data-list-defn-props=\"{&quot;335552541&quot;:1,&quot;335559684&quot;:-2,&quot;335559685&quot;:720,&quot;335559991&quot;:360,&quot;469769226&quot;:&quot;Symbol&quot;,&quot;469769242&quot;:[8226],&quot;469777803&quot;:&quot;left&quot;,&quot;469777804&quot;:&quot;\uf0b7&quot;,&quot;469777815&quot;:&quot;hybridMultilevel&quot;}\" aria-setsize=\"-1\" data-aria-posinset=\"4\" data-aria-level=\"1\"><span data-contrast=\"none\">Formatos: menciones, art\u00edculos, banners, entrevistas\u00a0\u00a0<\/span><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559739&quot;:160,&quot;335559740&quot;:390}\">\u00a0<\/span><\/li>\n<\/ul>\n<p><a href=\"https:\/\/wa.link\/fwrf7b\"><span data-contrast=\"none\">https:\/\/wa.link\/fwrf7b<\/span><\/a><span data-ccp-props=\"{&quot;201341983&quot;:1,&quot;335551550&quot;:1,&quot;335551620&quot;:1,&quot;335559685&quot;:0,&quot;335559739&quot;:160,&quot;335559740&quot;:315}\">\u00a0<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>No hay fronteras en el mundo virtual. En la transformaci\u00f3n digital en la que continuamos inmersos, el teletrabajo y los servicios en la nube, por citar dos ejemplos, est\u00e1n en [&hellip;]<\/p>\n","protected":false},"author":4,"featured_media":12802,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[9],"tags":[182,108,174,104],"class_list":["post-12797","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia","tag-ciberseguridad","tag-experiencias","tag-metaverso","tag-transformacion-digital"],"_links":{"self":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/12797","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/users\/4"}],"replies":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/comments?post=12797"}],"version-history":[{"count":2,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/12797\/revisions"}],"predecessor-version":[{"id":12804,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/posts\/12797\/revisions\/12804"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media\/12802"}],"wp:attachment":[{"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/media?parent=12797"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/categories?post=12797"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/juliancastiblanco.com\/web\/wp-json\/wp\/v2\/tags?post=12797"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}