<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Gestión archivos - INSOTEC | Diseño Web y Hosting Profesional</title>
	<atom:link href="https://insotec.com.pe/category/gestion/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>23 años de experiencia en Diseño Web, Hosting y Soluciones Digitales. Webs Administrables, seguras y optimizadas para el crecimiento.</description>
	<lastBuildDate>Sat, 11 Oct 2025 22:42:36 +0000</lastBuildDate>
	<language>es</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.5</generator>
	<item>
		<title>No caigas en la trampa de archivos adjuntos maliciosos</title>
		<link>https://insotec.com.pe/como-evitar-archivos-adjuntos-maliciosos/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Mon, 10 Mar 2025 14:21:13 +0000</pubDate>
				<category><![CDATA[Gestión]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://insotec.com.pe/?p=7183</guid>

					<description><![CDATA[<p>En la actualidad, los correos electrónicos siguen siendo uno de los principales métodos de ataque para los ciberdelincuentes. Un solo clic en un archivo adjunto malicioso puede comprometer tu información. Por eso, es fundamental saber como evitar archivos adjuntos maliciosos para mantener la seguridad de tu equipo y tu información. ¿Cómo reconocer un archivo adjunto sospechoso? [&#8230;]</p>
<p>La entrada <a href="https://insotec.com.pe/como-evitar-archivos-adjuntos-maliciosos/">No caigas en la trampa de archivos adjuntos maliciosos</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>


<p data-pm-slice="1 1 []">En la actualidad, los correos electrónicos siguen siendo uno de los principales métodos de ataque para los ciberdelincuentes. Un solo clic en un archivo adjunto <a href="https://www.microsoft.com/es-mx/security/business/security-101/what-is-malware" target="_blank" rel="noopener">malicioso</a> puede comprometer tu información. Por eso, es fundamental saber <strong>como evitar archivos adjuntos maliciosos</strong> para mantener la seguridad de tu equipo y tu información.</p>
<h2 data-pm-slice="1 1 []"><span style="font-size: 25px;">¿Cómo reconocer un archivo adjunto sospechoso?</span></h2>
<ol start="1" data-spread="false">
<li>
<p><strong>Remitente desconocido o inusual</strong>: Si recibes un correo de alguien que no conoces o de una dirección extraña, desconfía.</p>
</li>
<li>
<p><strong>Asuntos alarmantes o urgentes</strong>: Mensajes que indican que has ganado un premio, que hay un problema con tu cuenta bancaria o que necesitas actuar de inmediato suelen ser intentos de phishing.</p>
</li>
<li>
<p><strong>Errores ortográficos y gramaticales</strong>: Muchos correos maliciosos contienen errores evidentes que pueden delatarlos.</p>
</li>
<li>
<p><strong>Archivos con extensiones peligrosas</strong>: Evita abrir archivos con extensiones como .exe, .bat, .js, .vbs o .scr, ya que pueden contener malware.</p>
</li>
<li>
<p><strong>Correos que fingen ser de empresas conocidas</strong>: A veces, los ciberdelincuentes imitan a bancos, servicios de mensajería o redes sociales para engañarte.</p>
</li>
<li>
<p><strong>Correos que parecen venir de tu propia empresa o dominio</strong>: Los atacantes pueden falsificar direcciones para que parezca que el correo proviene de una fuente confiable.</p>
</li>
<li>
<p><strong>Archivos disfrazados como documentos comunes</strong>: Algunos archivos PDF, Word o Excel pueden contener macros maliciosas o, al intentar abrirlos, pedir permiso para ejecutarse como un programa. Si ves una alerta de ejecución, cancélala de inmediato.</p>
</li>
<li>
<p><strong>Correos que advierten sobre la expiración de tu cuenta o cambio de contraseña</strong>: Los ciberdelincuentes pueden enviarte mensajes diciendo que tu cuenta de correo electrónico está a punto de expirar, que necesitas cambiar tu contraseña o incluso hacer referencia a supuestos problemas judiciales. Estos correos suelen incluir enlaces o botones falsos para robar tus credenciales.</p>
</li>
</ol>
<h2><span style="font-size: 25px;">¿Qué hacer si recibes un archivo adjunto sospechoso?</span></h2>
<ul data-spread="false">
<li>
<p><strong>No lo abras ni lo descargues</strong> hasta estar completamente seguro de su origen.</p>
</li>
<li>
<p><strong>Verifica con el remitente</strong> si realmente envió el correo antes de abrir cualquier archivo.</p>
</li>
<li>
<p><strong>Usa herramientas de seguridad</strong> como un antivirus actualizado y escáneres de archivos sospechosos.</p>
</li>
<li>
<p><strong>No hagas clic en enlaces dentro del correo</strong> sin antes comprobar su autenticidad.</p>
</li>
<li>
<p><strong>Elimina el correo</strong> si tienes dudas sobre su legitimidad.</p>
</li>
</ul>
<p>Los filtros de seguridad en correos electrónicos han mejorado significativamente, pero no son perfectos. La mejor defensa sigue siendo el sentido común, la precaución y contar con un antivirus actualizado. <strong>Saber como evitar archivos adjuntos maliciosos</strong> es esencial para que cumplas tu función: proteger tu información, tu identidad y tu tranquilidad.</p>
<p>Rafael Barrientos – INSOTEC. “No caigas en la trampa de archivos adjuntos maliciosos”. 10 de Marzo del 2025.</p>


<p><a href="https://insotec.com.pe/blog-diseno-web/">Ir a Blog Inicio</a></p>
<p>La entrada <a href="https://insotec.com.pe/como-evitar-archivos-adjuntos-maliciosos/">No caigas en la trampa de archivos adjuntos maliciosos</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Hosting Ilimitado: La Verdad Detrás de la Publicidad</title>
		<link>https://insotec.com.pe/hosting-ilimitado-es-real/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sun, 15 Sep 2024 00:47:29 +0000</pubDate>
				<category><![CDATA[Gestión]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://insotec.com.pe/?p=7177</guid>

					<description><![CDATA[<p>Es muy común ver que muchos proveedores de hosting promocionan planes de hosting ilimitado. Aunque esto suena perfecto, la realidad es que ese «ilimitado» tiene limitaciones. En esta entrada, exploraremos la verdad: ¿realmente el hosting ilimitado es real? La Verdad: ¿El Hosting Ilimitado es Real o una Ficción? 1. Recursos Físicos Limitados El término «ilimitado» [&#8230;]</p>
<p>La entrada <a href="https://insotec.com.pe/hosting-ilimitado-es-real/">Hosting Ilimitado: La Verdad Detrás de la Publicidad</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>


<p>Es muy común ver que muchos proveedores de hosting promocionan planes de hosting ilimitado. Aunque esto suena perfecto, la realidad es que ese <a href="https://es.wikipedia.org/wiki/Servicio_de_alojamiento_de_Internet" target="_blank" rel="noopener">«ilimitado»</a> tiene limitaciones. En esta entrada, exploraremos la verdad: ¿realmente el <strong>hosting ilimitado es real?</strong></p>
<h2><strong><span style="font-size: 25px;">La Verdad: ¿El Hosting Ilimitado es Real o una Ficción?</span></strong></h2>
<p><strong>1. Recursos Físicos Limitados</strong></p>
<p>El término «ilimitado» puede dar la impresión de que puedes usar tanto espacio en disco o tráfico como desees, pero los servidores tienen un límite físico de recursos. Los discos duros y la memoria del servidor no son infinitos, por lo que los proveedores establecen políticas de uso aceptable para evitar que un solo usuario acapare todos los recursos.</p>
<p><strong>2.</strong> <strong>Política de Uso Justo</strong></p>
<p>La mayoría de los proveedores que ofrecen hosting ilimitado incluyen una <strong>Política de Uso Justo</strong>. Esto significa que, aunque no te imponen límites fijos, si usas demasiados recursos y afectas el rendimiento del servidor para otros usuarios, el proveedor puede suspender tu cuenta, pedirte que migres a un plan más costoso o incluso limitar tu uso.</p>
<p><strong>3. CPU y Memoria</strong></p>
<p>El espacio en disco y el ancho de banda no son los únicos factores importantes en el rendimiento de un sitio web. Muchos servicios de hosting ilimitado limitan el uso de <strong>CPU, RAM y procesos</strong> simultáneos. Esto significa que si tu sitio web crece en tráfico y consumo de recursos, te verás afectado por estas limitaciones, aunque técnicamente sigas dentro de los «límites ilimitados».</p>
<p><strong>4. Número de Archivos</strong></p>
<p>Otro límite que pocos mencionan es el <strong>número de archivos</strong> o <strong>inodos</strong> que puedes almacenar en el servidor. Algunos proveedores de hosting ilimitado restringen el número de inodos (cada archivo en tu sitio ocupa uno), lo que puede detener tu capacidad de crecimiento antes de llegar a los límites de espacio o ancho de banda.</p>
<p><strong>5. Estrategia de Captación Masiva</strong></p>
<p>Algunos proveedores de hosting ilimitado pueden enfocarse en atraer la mayor cantidad de usuarios posible con ofertas tentadoras, aun sabiendo que no todos los clientes se quedarán a largo plazo. Esta estrategia busca maximizar la captación inicial, aunque algunas cuentas más exigentes terminen por irse. Al final, el volumen de clientes que permanece puede compensar las salidas, lo que convierte esta estrategia en una ganancia neta para el proveedor.</p>
<p><strong>6. Velocidad y Prioridades</strong></p>
<p>En algunos casos, los sitios web que consumen muchos recursos pueden sufrir una disminución en la velocidad del servidor, ya que los proveedores priorizan los sitios más pequeños para mantener el rendimiento general. Esto afecta especialmente a los sitios en crecimiento, que terminan viéndose obligados a contratar planes más caros.</p>
<h2><strong><span style="font-size: 25px;">¿Qué Puedes Hacer?</span></strong></h2>
<ul>
<li><strong>Lee la letra pequeña</strong>: Asegúrate de revisar los <strong>términos de servicio</strong> y la política de uso justo de cualquier proveedor de hosting que ofrezca planes ilimitados.</li>
<li><strong>Evalúa tus necesidades reales</strong>: A veces es mejor optar por un plan con límites claros y específicos que sea suficiente para tu proyecto.</li>
<li><strong>Hosting especializado y con trayectoria</strong>: Considera buscar proveedores que ofrezcan hosting especializado y que tengan <strong>años de experiencia en el mercado</strong>. La presencia prolongada de una empresa en el sector generalmente es un indicador de la <strong>seriedad y confiabilidad</strong> de sus servicios. Esto te da mayor tranquilidad y soporte, especialmente si tu sitio web tiene perspectivas de crecimiento.</li>
<li><strong>Hosting avanzado</strong>: Si tu sitio web está creciendo, considera opciones como el <strong>hosting VPS</strong> o <strong>servidores dedicados</strong>, donde tienes control total sobre los recursos que estás pagando.</li>
</ul>
<p>En resumen, el hosting «ilimitado» no es más que una estrategia de marketing. Aunque puede ser una buena opción para algunos, es crucial investigar bien y elegir un proveedor con experiencia y servicios que realmente se ajusten a tus necesidades, para evitar sorpresas en el futuro.</p>
<p>Rafael Barrientos – INSOTEC. “Hosting Ilimitado: La Verdad Detrás de la Publicidad”. 14 de Setiembre del 2024.</p>


<p><a href="https://insotec.com.pe/blog-diseno-web/">Ir a Blog Inicio</a></p>
<p>La entrada <a href="https://insotec.com.pe/hosting-ilimitado-es-real/">Hosting Ilimitado: La Verdad Detrás de la Publicidad</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IMAP y POP3: ¿Cuál es el Mejor Protocolo para configurar tu correo?</title>
		<link>https://insotec.com.pe/imap-o-pop3-cual-es-mejor/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 21 Feb 2024 03:06:25 +0000</pubDate>
				<category><![CDATA[Gestión]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://insotec.com.pe/?p=7150</guid>

					<description><![CDATA[<p>La elección entre IMAP (Internet Message Access Protocol) y POP3 (Post Office Protocol 3) no es una decisión trivial. Cada protocolo tiene sus propias ventajas y desventajas, y aquí surge la pregunta clave: IMAP o POP3, cuál es mejor para una experiencia de correo electrónico eficiente. En esta entrada, desglosaremos sus características. IMAP o POP3: ¿Cuál [&#8230;]</p>
<p>La entrada <a href="https://insotec.com.pe/imap-o-pop3-cual-es-mejor/">IMAP y POP3: ¿Cuál es el Mejor Protocolo para configurar tu correo?</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></description>
										<content:encoded><![CDATA[
<p></p>


<p>La elección entre <a href="https://es.wikipedia.org/wiki/Protocolo_de_acceso_a_mensajes_de_Internet" target="_blank" rel="noopener">IMAP</a> (Internet Message Access Protocol) y <a href="https://es.wikipedia.org/wiki/Protocolo_de_acceso_a_mensajes_de_Internet" target="_blank" rel="noopener">POP3</a> (Post Office Protocol 3) no es una decisión trivial. Cada protocolo tiene sus propias ventajas y desventajas, y aquí surge la pregunta clave: <strong>IMAP o POP3, cuál es mejor</strong> para una experiencia de correo electrónico eficiente. En esta entrada, desglosaremos sus características.</p>
<h2><span style="font-size: 28px;"><strong>IMAP o POP3: ¿Cuál es Mejor para tu Correo?</strong></span></h2>
<h3><strong><span style="font-size: 24px;">IMAP</span></strong></h3>
<h4><span style="font-size: 18px;">Ventajas:</span></h4>
<ol>
<li>Sincronización en Tiempo Real: IMAP mantiene tus correos sincronizados en todos tus dispositivos. Si lees un correo en tu teléfono, se marcará como leído en tu computadora también. Si enviaste un correo desde tu teléfono se reflejará tanto en la Bandeja de Enviados de tu teléfono como en la de tu computadora.</li>
<li>Acceso desde Cualquier Lugar: Tus correos se guardan en un servidor o hosting, así que puedes verlos desde cualquier dispositivo con Internet.</li>
<li>En caso de que el dispositivo desde el cual accede a su cuenta experimente alguna falla, sus correos electrónicos no se perderán, ya que están almacenados directamente en el servidor o hosting.</li>
</ol>
<h4><span style="font-size: 18px;">Desventajas:</span></h4>
<ol>
<li>Dependencia de la Conexión a Internet: Para aprovechar al máximo IMAP, se requiere una conexión a Internet constante. Si te encuentras en un área sin conexión, con intermitencia o muy lento, tu acceso a los correos podría verse limitado.</li>
<li>Uso de Ancho de Banda: La sincronización constante puede consumir más ancho de banda o datos en comparación con POP3, especialmente si manejas grandes volúmenes de correos.</li>
</ol>
<h3><strong><span style="font-size: 24px;">POP3</span></strong></h3>
<h4><span style="font-size: 18px;">Ventajas:</span></h4>
<ol>
<li>Ideal para Usuarios con un Solo Dispositivo: POP3 es una excelente opción si solo utilizas un dispositivo para acceder al correo electrónico. Los correos se descargan localmente al teléfono, pc o laptop, liberando espacio en el servidor o hosting.</li>
<li>Funciona sin Conexión: Una vez que los correos se descargan, puedes acceder a ellos sin necesidad de una conexión a Internet (para leer, si no hay internet igual no se puede enviar ni recibir). Esto es beneficioso para aquellos que a menudo se encuentran en áreas con conectividad limitada.</li>
<li>Menor Uso de Ancho de Banda: Al descargar los correos localmente, POP3 tiende a consumir menos ancho de banda o datos en comparación con IMAP.</li>
<li>No ocupa una cantidad significativa de espacio en el servidor o hosting, ya que al descargar los correos, no superará la capacidad proporcionada por su plan de hosting durante un extenso periodo de tiempo.</li>
</ol>
<h4><span style="font-size: 18px;">Desventajas:</span></h4>
<ol>
<li>Falta de Sincronización: La principal limitación de POP3 radica en la ausencia de sincronización bidireccional. Los cambios realizados en un dispositivo no se reflejarán en otros, lo que significa que si envías un correo desde tu teléfono, aparecerá en la «Bandeja de Enviados» del teléfono pero no se reflejará en la «Bandeja de Enviados» de la computadora u otro dispositivo donde también hayas configurado esa cuenta de correo. Esta falta de sincronización puede resultar incómoda para aquellos que utilizan múltiples dispositivos. En relación con la «Bandeja de Entrada», si se activa la opción en un equipo de «dejar una copia de los mensajes en el servidor o hosting», todos los equipos descargarán las mismas copias de los mensajes.</li>
<li>Limitaciones en el Almacenamiento: Si tu dispositivo local tiene un espacio limitado o se malogra y no realizas copias de seguridad, podrías perder correos si algo le sucede al dispositivo.</li>
</ol>
<h2><span style="font-size: 25px;">Conclusión</span></h2>
<p>La elección entre IMAP y POP3 dependerá de tus necesidades y preferencias individuales. Si valoras la sincronización en tiempo real y accedes al correo desde múltiples dispositivos, IMAP puede ser la mejor opción. En cambio, si prefieres un enfoque más local y no te importa la falta de sincronización, POP3 podría ser la elección correcta. Se puede configurar algunas cuentas de correo en IMAP y otras en POP3 según lo decidas.</p>
<p>Ambos protocolos tienen sus méritos, y la clave está en elegir aquel que se ajuste mejor a tu estilo y patrones de uso. Sea cual sea el protocolo que configures, es importante no pasar por alto la <strong>realización periódica de copias de seguridad de tus correos electrónicos.</strong></p>
<p>Rafael Barrientos – INSOTEC. “IMAP y POP3: ¿Cuál es el Mejor Protocolo para configurar tu correo?”. 20 de Febrero del 2024.</p>


<p><a href="https://insotec.com.pe/blog-diseno-web/">Ir a Blog Inicio</a></p>
<p>La entrada <a href="https://insotec.com.pe/imap-o-pop3-cual-es-mejor/">IMAP y POP3: ¿Cuál es el Mejor Protocolo para configurar tu correo?</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>¿Cómo influye la tecnología en las empresas?</title>
		<link>https://insotec.com.pe/influencia-de-la-tecnologia-en-las-empresas/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Sat, 13 Nov 2021 20:35:42 +0000</pubDate>
				<category><![CDATA[Gestión]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://insotec.com.pe/?p=4938</guid>

					<description><![CDATA[<p>El impacto de la tecnología en las empresas está estrechamente vinculado a la competitividad y productividad. Actualmente, la implementación de herramientas tecnológicas en las empresas es una necesidad estratégica en la que gran parte de organizaciones a nivel global están invirtiendo. De hecho, se estima que para 2023, el gasto en tecnologías y servicios que [&#8230;]</p>
<p>La entrada <a href="https://insotec.com.pe/influencia-de-la-tecnologia-en-las-empresas/">¿Cómo influye la tecnología en las empresas?</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>El impacto de la tecnología en las empresas está estrechamente vinculado a la competitividad y productividad.</p>
<p>Actualmente, la implementación de herramientas tecnológicas en las empresas es una necesidad estratégica en la que gran parte de organizaciones a nivel global están invirtiendo. De hecho, se estima que para 2023, el gasto en tecnologías y servicios que permitan la transformación digital <a href="https://www.statista.com/statistics/870924/worldwide-digital-transformation-market-size/" target="_blank" rel="noopener noreferrer">alcanzará los 2,3 billones de dólares</a>.</p>
<h2>Pero ¿cómo influye la tecnología en las empresas?</h2>
<p>El impacto de la tecnología en las empresas puede llegar a ser tan alto, que las organizaciones deben redefinir rápidamente su modelo de negocios y adaptarse a la economía digital, <a href="https://www.latercera.com/que-pasa/noticia/transformacion-digital-las-empresas-que-no-se-adaptan-al-cambio-asumen-un-riesgo-muy-alto/697862/" target="_blank" rel="noopener noreferrer">o de lo contrario podrían fracasar</a>.</p>
<p>Entre los múltiples beneficios que proporciona la implementación de tecnología en las empresas, se cuentan:</p>
<ul class="lista-bullet">
<li><strong>Optimización de procesos:</strong> desde la contabilidad hasta gestión y control de cadena de suministro -además de las operaciones de producción- pueden ser simplificadas y mejoradas mediante herramientas tecnológicas, obteniendo así ventajas competitivas con las cuales posicionarse en el mercado. Entre las tecnologías utilizadas en las empresas para este fin, encuentras los software administrativos y las aplicaciones basadas en inteligencia artificial.</li>
<li><strong>Mayor productividad:</strong> la simplificación y automatización de procesos, así como la disminución de errores, se traducen en un incremento de la productividad.</li>
<li><strong>Mejora en la comunicación:</strong> el impacto de la tecnología en las empresas no abarca solamente los procesos productivos. Con herramientas como las aplicaciones de mensajería, email, redes sociales y video llamadas -entre otras- es posible agilizar las comunicaciones tanto a nivel interno como externo.</li>
<li><strong>Reducción de costos:</strong> la optimización de procesos, así como el ahorro de tiempo y la eliminación de errores manuales, pueden derivar en una reducción de los costos operacionales.</li>
<li><strong>Mejor toma de decisiones:</strong> gran parte de las tecnologías modernas entregan información relevante de los procesos que ejecutan, datos de gran valor para sustentar la toma de decisiones.</li>
<li><strong>Mayor competitividad:</strong> todo lo anterior deriva en un incremento de la competitividad, ayudando a las empresas a posicionarse mejor en sus respectivos mercados.</li>
</ul>
<p>Así es como influye la tecnología en las empresas. De ahí que sea un punto cada vez más importante en el mundo corporativo global.</p>
<h2>¿Cuáles son las características de la tecnología en una empresa?</h2>
<p>Aunque las características de la tecnología en una empresa pueden variar de caso a caso, a nivel macro es posible mencionar las siguientes:</p>
<ul class="lista-bullet">
<li>Es innovadora y permite replantear procesos o modelos de negocio.</li>
<li>Responde a las necesidades específicas de una empresa o generales, de un área organizacional o de una industria.</li>
<li>Es escalable, es decir, cuenta con la capacidad de crecer en la medida que el negocio lo hace.</li>
<li>Ofrecida por un proveedor de reconocida reputación que, preferiblemente, ofrezca soporte de calidad.</li>
<li>Es fácil de manejar, aunque la capacitación siempre será necesaria.</li>
<li>Almacena de forma segura la información de los procesos que ejecuta.</li>
<li>Facilita la integración entre diferentes herramientas tecnológicas.</li>
<li>Genera reportes de la información que gestiona.</li>
</ul>
<p>Aunque no es indispensable, sí resulta útil que estas tecnologías trabajen alojadas en la nube, permitiendo al usuario adquirirlas a un menor costo (por suscripción) y acceder a las aplicaciones desde cualquier dispositivo con conexión a Internet.</p>
<p>Finalmente, frente al cómo deberían utilizarse las tecnologías utilizadas en las empresas, debes tener en cuenta que el desarrollo tecnológico avanza a una velocidad increíble. Por lo tanto, deben ser manipuladas por <a href="https://admision.utem.cl/carreras/carreras-campus/" target="_blank" rel="noopener noreferrer">profesionales altamente capacitados</a>, con facilidad para el trabajo en equipo y dispuestos a actualizar sus conocimientos permanentemente.</p>


<p>Fuente: Oliva Verónica. “¿Cómo influye la tecnología en las empresas?”. <a href="https://admision.utem.cl" target="_blank" rel="noreferrer noopener">admision.utem.cl</a>. 26 de diciembre del 2019. 13/11/21.<a href="https://www.escueladeinternet.com/5-consejos-para-preparar-un-gran-plan-de-gestion-de-crisis/" target="_blank" rel="noreferrer noopener"> https://admision.utem.cl/2019/12/26/como-influye-la-tecnologia-en-las-empresas/</a></p>



<p><a href="https://insotec.com.pe/blog-diseno-web/">Ir al Blog Inicio</a></p>
<p>La entrada <a href="https://insotec.com.pe/influencia-de-la-tecnologia-en-las-empresas/">¿Cómo influye la tecnología en las empresas?</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>10 Consejos para navegar seguro por internet</title>
		<link>https://insotec.com.pe/navegar-en-internet-con-seguridad/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Tue, 25 May 2021 13:14:17 +0000</pubDate>
				<category><![CDATA[Gestión]]></category>
		<category><![CDATA[Seguridad]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://insotec.com.pe/?p=4861</guid>

					<description><![CDATA[<p>Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigo Sebastián Bortnik – Analista de Seguridad para ESET Latinoamérica en su [&#8230;]</p>
<p>La entrada <a href="https://insotec.com.pe/navegar-en-internet-con-seguridad/">10 Consejos para navegar seguro por internet</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Internet ha sido y es un avance contante que llego para cambiarnos la vida… pero así como tiene su infinidad de ventajas, también tiene una parte oscura y riesgosa la cual puede reducirse en mucho si seguimos las recomendaciones y consejos de nuestro amigo <a href="https://www.infospyware.com/blog/sebastian-bortnik-analista-eset-latinoamerica/" target="_blank" rel="noopener"><em>Sebastián Bortnik</em></a> – Analista de Seguridad para <a href="http://blogs.eset-la.com" target="_blank" rel="noopener">ESET Latinoamérica</a> en su “Decálogo de seguridad en el ciberespacio.»</p>
<h3><strong>Evitar los enlaces sospechosos</strong>:</h3>
<p>Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.</p>
<h3><strong>Actualizar el sistema operativo y aplicaciones</strong>:</h3>
<p>El usuario debe mantener actualizados con los últimos parches de seguridad no sólo el sistema operativo, sino también el software instalado en el sistema a fin de evitar la propagación de amenazas a través de las vulnerabilidades que posea el sistema.</p>
<h3><strong>Descargar aplicaciones desde sitios web oficiales</strong>:</h3>
<p>Muchos sitios simulan ofrecer programas populares que son alterados, modificados o suplantados por versiones que contienen algún tipo de malware y descargan el código malicioso al momento que el usuario lo instala en el sistema. Por eso, es recomendable que al momento de descargar aplicaciones lo haga siempre desde las páginas web oficiales.</p>
<h3><strong>Evitar los enlaces sospechosos</strong>:</h3>
<p>Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.</p>
<h3><strong>Evitar los enlaces sospechosos</strong>:</h3>
<p>Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.</p>
<h3><strong>Evitar los enlaces sospechosos</strong>:</h3>
<p>Uno de los medios más utilizados para direccionar a las víctimas a sitios maliciosos son los hipervínculos o enlaces. Evitar hacer clic en éstos previene el acceso a páginas web que posean amenazas capaces de infectar al usuario. Los enlaces pueden estar presentes en un correo electrónico, una ventana de chat o un mensaje en una red social: la clave está en analizar si son ofrecidos en alguna situación sospechosa (una invitación a ver una foto en un idioma distinto al propio, por ejemplo), provienen de un remitente desconocido o remiten a un sitio web poco confiable.</p>
<h3><strong>Utilizar tecnologías de seguridad</strong>:</h3>
<p>Las soluciones <a href="https://www.infospyware.com/antivirus/" target="_blank" rel="noopener">antivirus</a>, <a href="https://www.infospyware.com/articulos/firewall-cortafuegos/" target="_blank" rel="noopener">firewall</a> y antispam representan las aplicaciones más importantes para la protección del equipo  ante la principales amenazas que se propagan por Internet. Utilizar estas tecnologías disminuye el riesgo y exposición ante amenazas.</p>
<h3><strong>Evitar el ingreso de información personal en formularios dudosos</strong>:</h3>
<p>Cuando el usuario se enfrente a un formulario web que contenga campos con información sensible (por ejemplo, usuario y contraseña), es recomendable verificar la legitimidad del sitio. Una buena estrategia es corroborar el dominio y la utilización del protocolo HTTPS para garantizar la confidencialidad de la información. De esta forma, se pueden prevenir ataques de phishing que intentan obtener información sensible a través de la simulación de una entidad de confianza.</p>
<h3><strong>Tener precaución con los resultados arrojados por buscadores web</strong>:</h3>
<p>A través de técnicas de <a href="http://blogs.eset-la.com/laboratorio/2010/05/17/2009/05/22/estrategias-blackhat-seo-propagacion-malware/" target="_blank" rel="nofollow noopener">Black Hat SEO</a> , los atacantes suelen posicionar sus sitios web entre los primeros lugares en los resultados de los buscadores, especialmente en los casos de búsquedas de palabras clave muy utilizadas por el público, como temas de actualidad, noticias extravagantes o temáticas populares (como por ejemplo, el deporte y el sexo). Ante cualquiera de estas búsquedas, el usuario debe estar atento a los resultados y verificar a qué sitios web está siendo enlazado.</p>
<h3><strong>Aceptar sólo contactos conocidos</strong>:</h3>
<p>Tanto en los clientes de mensajería instantánea como en redes sociales, es recomendable aceptar e interactuar sólo con contactos conocidos. De esta manera se evita acceder a los perfiles creados por los atacantes para comunicarse con las víctimas y exponerlas a diversas amenazas como malware, <a href="https://www.infospyware.com/articulos/que-es-el-phishing/" target="_blank" rel="noopener">phishing</a>, cyberbullying u otras.</p>
<h3><strong>Evitar la ejecución de archivos sospechosos</strong>:</h3>
<p>La propagación de malware suele realizarse a través de archivos ejecutables. Es recomendable evitar la ejecución de archivos a menos que se conozca la seguridad del mismo y su procedencia sea confiable (tanto si proviene de un contacto en la mensajería instantánea, un correo electrónico o un sitio web). Cuando se descargan archivos de redes P2P, se sugiere analizarlos de modo previo a su ejecución con un una solución de seguridad.</p>
<h3><strong>Utilizar contraseñas fuertes</strong>:</h3>
<p>Muchos servicios en Internet están protegidos con una clave de acceso, de forma de resguardar la privacidad de la información. Si esta contraseña fuera sencilla o común (muy utilizada entre los usuarios) un atacante podría adivinarla y por lo tanto acceder indebidamente como si fuera el usuario verdadero. Por este motivo se recomienda la utilización de contraseñas fuertes, con distintos tipos de caracteres y una longitud de al menos 8 caracteres.</p>
<p>Como siempre, las buenas prácticas sirven para aumentar el nivel de protección y son el mejor acompañamiento para las tecnologías de seguridad. Mientras estas últimas se encargan de prevenir ante la probabilidad de algún tipo de incidente, la educación del usuario logrará que este se exponga menos a las amenazas existentes, algo que de seguro cualquier lector deseará en su uso cotidiano de Internet.</p>
<p>Aprovechamos el día en cuestión para celebrar con todos ustedes la existencia de Internet, junto a todos los que desde su lugar intentan hacer del uso de las tecnologías una experiencia para bien… y segura.</p>


<p>Fuente: INFOSPYWARE. “Starlink tendrá más satélites cerca de la Tierra: ¿cómo mejorará Internet?”. <a href="https://infospyware.com" target="_blank" rel="noreferrer noopener">infospyware.com</a><a href="https://adslzone.net/" target="_blank" rel="noreferrer noopener">.</a> 25 de Mayo del 2021.<a href="https://www.escueladeinternet.com/5-consejos-para-preparar-un-gran-plan-de-gestion-de-crisis/" target="_blank" rel="noreferrer noopener"> </a><a href="https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/" target="_blank" rel="noreferrer noopener">https://www.infospyware.com/articulos/10-consejos-para-navegar-seguro-por-internet/</a></p>



<p><a href="https://insotec.com.pe/blog-diseno-web/">Ir a Blog Inicio</a></p>
<p>La entrada <a href="https://insotec.com.pe/navegar-en-internet-con-seguridad/">10 Consejos para navegar seguro por internet</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Starlink tendrá más satélites cerca de la Tierra: ¿cómo mejorará Internet?</title>
		<link>https://insotec.com.pe/satelites-de-starlink-orbitan-la-tierra/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Wed, 05 May 2021 16:48:13 +0000</pubDate>
				<category><![CDATA[Gestión]]></category>
		<category><![CDATA[Tecnología]]></category>
		<guid isPermaLink="false">https://insotec.com.pe/?p=4857</guid>

					<description><![CDATA[<p>Starlink va teniendo cada vez más satélites en órbita. Actualmente cuenta con 1.378 operativos alrededor de la tierra, ofreciendo servicio ya a decenas de miles de personas que participan en la beta. Ahora, esos usuarios van a ver cómo aumenta la velocidad de su servicio y mejora la latencia. La Federal Communications Commission (FCC) aprobó [&#8230;]</p>
<p>La entrada <a href="https://insotec.com.pe/satelites-de-starlink-orbitan-la-tierra/">Starlink tendrá más satélites cerca de la Tierra: ¿cómo mejorará Internet?</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><strong>Starlink</strong> va teniendo cada vez más<strong> satélites en órbita</strong>. Actualmente cuenta con 1.378 operativos alrededor de la tierra, ofreciendo servicio ya a decenas de miles de personas que participan en la beta. Ahora, esos usuarios van a ver cómo aumenta la velocidad de su servicio y mejora la latencia.</p>
<p>La Federal Communications Commission (<strong>FCC</strong>) aprobó este martes la solicitud de SpaceX para operar <strong>2.814 <a href="https://www.adslzone.net/reportajes/internet/como-ver-satelites-starlink-spacex/" target="_blank" rel="noopener">satélites de Starlink</a> en órbitas más bajas</strong> de lo planeado originalmente. Así, ni Amazon ni OneWeb han conseguido su objetivo, ya que querían que la FCC no les concediese permiso a las compañías alegando posibles riesgos de interferencias o choque entre satélites.</p>
<h3>550 km: altitud de los satélites de Starlink</h3>
<p>La FCC afirma que no ha encontrado que vaya a haber problemas de interferencias si los satélites reducen la altitud a la que orbitan. Sin embargo, SpaceX tendrá que coordinarse con otras empresas para asegurarse de que sus satélites no interfieren con los suyos. Para ello, elaborarán un informe bianual en el que detallarán información como fallos en los satélites o las maniobras realizadas para evitar chocar con otros satélites.</p>
<h3>Más de 200 Mbps: Starlink sigue mejorando velocidad</h3>
<p>Sus competidores lanzarán satélites en los próximos años. OneWeb ya ha lanzado 182 de los 648 que tiene planeados, y Amazon, con su red Kuiper, contará con 3.236 satélites, la mitad de los cuales deben estar en órbita para el año 2026. Los competidores se quejaban de que el <a href="https://www.adslzone.net/reportajes/internet/que-es-starlink-internet-satelite/" target="_blank" rel="noopener">sistema de Starlink</a> para esquivar colisiones no es perfecto, además de que no ofrecen datos a otras compañías para que ellos trabajen también para evitar que choquen.</p>
<p>Además de la propia SpaceX, quienes también se ven beneficiados son los astrónomos. Cuanto más cerca esté un satélite de la Tierra, menos cantidad de Sol les dará porque la sombra de la Tierra los cubrirá. A eso hay que sumarle que la compañía está intentando reducir la reflectividad de sus satélites.</p>
<div class="wp-block-group">
<div class="wp-block-group__inner-container">
<div class="wp-block-group">
<div class="wp-block-group__inner-container">
<p>Actualmente, Starlink ya alcanza velocidades de <strong>más de 200 Mbps</strong>, con más de 20 Mbps de subida. La <strong>latencia</strong> se sitúa también en cifras inferiores a <strong>40 ms</strong>. El servicio ya puede reservarse en España, y los envíos de los primeros kits comenzarán este verano, donde ya podrá usarse en zonas que no tengan cobertura de otras tecnologías como fibra, cable o incluso 4G. Cuantos más satélites haya en órbita baja, más capacidad habrá en la red y más posibilidades habrá de tener la máxima velocidad disponible en cada momento.</p>
</div>
</div>
</div>
</div>


<p>Fuente: García Alberto. “Starlink tendrá más satélites cerca de la Tierra: ¿cómo mejorará Internet?”. <a href="https://adslzone.net/" target="_blank" rel="noreferrer noopener">adslzone.net.</a> 28/04/2021. 05 de Mayo del 2021.<a href="https://www.escueladeinternet.com/5-consejos-para-preparar-un-gran-plan-de-gestion-de-crisis/" target="_blank" rel="noreferrer noopener"> </a><a href="https://www.adslzone.net/noticias/internet/starlink-satelites-tierra-cerca-fcc-abril-2021/" target="_blank" rel="noreferrer noopener">https://www.adslzone.net/noticias/internet/starlink-satelites-tierra-cerca-fcc-abril-2021/</a></p>



<p><a href="https://insotec.com.pe/blog-diseno-web/">Ir al Blog Inicio</a></p>
<p>La entrada <a href="https://insotec.com.pe/satelites-de-starlink-orbitan-la-tierra/">Starlink tendrá más satélites cerca de la Tierra: ¿cómo mejorará Internet?</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>5 consejos para preparar un gran plan de gestión de crisis</title>
		<link>https://insotec.com.pe/sistema-de-gestion-de-crisis/</link>
		
		<dc:creator><![CDATA[admin]]></dc:creator>
		<pubDate>Fri, 02 Apr 2021 23:24:25 +0000</pubDate>
				<category><![CDATA[Gestión]]></category>
		<guid isPermaLink="false">https://insotec.com.pe/?p=4853</guid>

					<description><![CDATA[<p>Ciertos acontecimientos de la vida, como una enfermedad o la pérdida de un ser querido, provocan profundas crisis personales. El proceso natural de la Tierra y los rápidos cambios climáticos pueden provocar calamidades catastróficas. El mundo de los negocios, lamentablemente, viene con su propio conjunto de crisis, aunque los desastres naturales a menudo también conllevan [&#8230;]</p>
<p>La entrada <a href="https://insotec.com.pe/sistema-de-gestion-de-crisis/">5 consejos para preparar un gran plan de gestión de crisis</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Ciertos acontecimientos de la vida, como una enfermedad o la pérdida de un ser querido, provocan profundas crisis personales. El proceso natural de la Tierra y los rápidos cambios climáticos pueden provocar calamidades catastróficas. El mundo de los negocios, lamentablemente, viene con su propio conjunto de crisis, aunque los desastres naturales a menudo también conllevan situaciones de crisis para las empresas.</p>
<p>Con la pandemia de COVID-19 de 2020, varias industrias se han visto afectadas, las empresas han tenido que cerrar las puertas para siempre y los gobiernos han estado luchando con paquetes de ayudas para intentar salvar las economías. <strong>La pandemia nos ha demostrado lo crucial que es contar con un sistema de gestión de crisis eficaz y de acción rápida</strong>.</p>
<h3><span style="font-size: 20px;">¿Qué es un plan de gestión de crisis?</span></h3>
<h5>Un plan de gestión de crisis integral y procesable:</h5>
<ul>
<li>Garantiza que tu empresa tenga una respuesta eficaz para las crisis más probables</li>
<li>Ahorra tiempo y dinero en la gestión de la crisis y evita la pérdida de activos y recursos</li>
<li>Forma a tu equipo para manejar la situación de manera efectiva</li>
<li>Garantiza la seguridad del personal y de tus clientes</li>
</ul>
<h3><span style="font-size: 20px;">Tu guía de 5 pasos para un plan de gestión de crisis</span></h3>
<p>Un plan de gestión de crisis implica comprender la situación antes de que ocurra y asegurarse de que todos sus recursos estén alineados para abordar la crisis cuando suceda.</p>
<h4><span style="font-size: 18px;">1. Realizar una evaluación de riesgos</span></h4>
<p>Realizar una evaluación de riesgos implica identificar todas las posibles crisis que podría tener que afrontar tu empresa. Si bien la naturaleza de la crisis es única para cada industria e incluso para cada negocio, las crisis más comunes se clasifican en las siguientes categorías:</p>
<div class="wp-block-group">
<div class="wp-block-group__inner-container">
<div class="wp-block-group">
<div class="wp-block-group__inner-container">
<h5>Desastres naturales</h5>
<p>Estos incluyen calamidades naturales como terremotos, tsunamis, inundaciones y tornados que podrían dañar la infraestructura de tu empresa, a tus empleados e incluso a tus clientes.</p>
<p>Dependiendo de tu ubicación geográfica, probablemente tu negocio sea más propenso a sufrir algunos desastres naturales más que otros. Por ejemplo, China e Indonesia se encuentran entre los países más propensos del mundo a sufrir los terremotos, mientras que ciertas partes de los EE. UU. como Florida son más propensas a tener que sufrir huracanes.</p>
<h5>Crisis provocada por el hombre</h5>
<p>El error humano puede provocar también desastres para una empresa como, por ejemplo, inconsistencias financieras, daños a la maquinaria o infraestructura o una nefasta experiencia del cliente. Aquí es muy necesario hacer hincapié en que un comportamiento poco ético de un miembro de la empresa, tanto en su vida profesional como personal, también puede desencadenar una gran crisis de reputación empresarial. El daño reputacional a las empresas por los casos de acoso sexual en el lugar de trabajo que salieron a la luz durante el movimiento #MeToo son ejemplos de tales crisis.</p>
<h5>Crisis financiera</h5>
<p><span style="letter-spacing: 0px;">Una caída repentina de la demanda, la caída de la bolsa, la pérdida de valor de los activos, los cambios en el valor de las divisas, la terminación inesperada de contratos y cualquier tipo de crisis en las instituciones financieras de tu empresa son solo algunos ejemplos de crisis financieras.</span></p>
</div>
</div>
</div>
</div>
<h5>Crisis Tecnológica</h5>
<p>La dependencia de la tecnología ha hecho que esta categoría de crisis sea más pronunciada. Además de fallos del sistema, cortes de energía, fallos del hardware y del software, delitos cibernéticos como los ataques de virus, bots o phishing, la piratería y el robo de datos han hecho que las empresas sean más vulnerables en los últimos tiempos.</p>
<h4><span style="font-size: 18px;">2. Realizar un análisis de impacto empresarial</span></h4>
<p>Tras identificar los tipos de crisis, deberás identificar cómo y en qué medida cada una de estas está podrá afectar a tu negocio y demás partes interesadas mediante la realización de un <strong>Análisis de impacto empresarial</strong>. Cada crisis podría traer sus impactos únicos o desencadenar un efecto dominó en los resultados. A continuación, se muestran algunos casos:</p>
<ul>
<li>Una desaceleración económica podría desencadenar una pérdida de oportunidades comerciales o la rescisión de contratos, lo que podría afectar a tus operaciones, causar un flujo de caja negativo y provocar una reducción de personal.</li>
<li>Un error de personal podría causar un mal funcionamiento de un proceso, de la maquinaria o de la infraestructura, resultando en la producción de un producto de baja calidad o potencialmente dañino, provocando un retiro masivo de clientes, caída en las ventas, pérdida de la confianza del cliente y crisis reputacional.</li>
<li>Un error en las redes sociales podría empañar la reputación de tu empresa y posiblemente desencadenar una costosa batalla legal.</li>
</ul>
<p>Aborda cada crisis desde todos los ángulos y luego cuantifica el impacto que podrían tener en tu empresa, empleados, clientes e incluso en el medio ambiente. Una vez que sepas con qué estás lidiando, podrás determinar las medidas correctivas a tomar en caso de que cualquier tipo de crisis golpee tu negocio.</p>
<h4>3. Crear un plan de acción</h4>
<p>Las medidas que tomarás en caso de crisis constituirán el núcleo de tu estrategia de gestión de crisis. Cuando tienes un plan de acción claro, paso a paso, no solo podrás lidiar con una situación de crisis de manera efectiva, sino que incluso podrás prevenir algunos de potenciales impactos.</p>
<p>A la hora de enumerar las medidas preventivas o correctivas, deberás considerar:</p>
<ul>
<li>Las acciones reales necesarias para el control de daños</li>
<li>Las personas o departamentos de tu empresa que formarán parte del control de daños</li>
<li>Los recursos que necesitarás invertir</li>
</ul>
<p>Consideremos el ejemplo de un error en las redes sociales: alguien de tu equipo de gestión de redes sociales publica un tweet sobre uno de tus competidores. Pero los usuarios de Twitter y los análisis adicionales señalan la inexactitud del tweet.</p>
<p>En este momento, no solo la gente estará cuestionando la integridad de tu empresa y tus clientes estarán expresando su decepción, sino que además tu competidor te podrá estar demandando por difamación.</p>
<h5>Acciones</h5>
<ul>
<li>Elimina tu tweet lo antes posible o deja claro que es erróneo</li>
<li>Pide disculpas a los usuarios de Twitter y a tu competidor</li>
<li>Ponte en contacto con tu competidor para restablecer la buena comunicación y tratar de evitar así las consecuencias legales</li>
</ul>
<h5>Equipos</h5>
<ul>
<li>Redes sociales</li>
<li>Comunicación y relaciones públicas con los medios</li>
<li>Legal</li>
</ul>
<h5>Recursos</h5>
<p>Cualquier tarifa pagada a un tercero, como un bufete de abogados, una firma de relaciones públicas o anuncios en los medios de comunicación o redes sociales.</p>
<h4>4. Educa a todo tu equipo</h4>
<p>Todos los miembros del equipo, tengan o no un papel activo que desempeñar en la gestión de crisis, deben saber exactamente lo que deben hacer en caso de crisis. Hay varias formas de capacitar a tus empleados sobre lo que se espera de ellos, pero la mejor manera de asegurarse de que todos y cada uno estén al tanto de sus funciones es realizar una sesión de capacitación de varios niveles.</p>
<ul>
<li>Prepara un manual de gestión de crisis y compártelo con los equipos pertinentes. Por ejemplo, crea una web con un nombre de dominio como <strong><em>www.plandecrisis.site</em></strong> o <strong><em>www.plancontingencia.online</em></strong> accesible solo para tus empleados donde puedas compartir todos los elementos de acción. Tu equipo siempre podrá revisarlo llegado el momento.</li>
<li>Organiza un taller o seminario de gestión de crisis dirigido por expertos, ya sea de forma interna o externa.</li>
<li>Asegúrate de que la gestión de la seguridad sea parte de su formación. Por ejemplo, en caso de un desastre de origen natural o humano, como un incendio o un ataque terrorista, cada miembro del equipo debe saber qué hacer para garantizar su seguridad (por ejemplo, saber dónde están las salidas de emergencia, cuál es el número de emergencias, cómo y en qué situación llamar, etc.).</li>
<li>Realiza una sesión de preguntas y respuestas con tus equipos para abordar cualquier inquietud o duda que puedan tener. Deja los canales abiertos para la comunicación con cada uno de ellos.</li>
<li>Realiza un test de funcionamiento, como un simulacro de incendio, para evaluar el tiempo de respuesta e identificar brechas y márgenes de mejora.</li>
</ul>
<h4>5. Revisa periódicamente la situación</h4>
<p>Las empresas operan en un entorno dinámico. Los comportamientos de los clientes son erráticos, la tecnología evoluciona a un ritmo frenético, la obsolescencia es una amenaza constante y el calentamiento global genera catástrofes cada vez con más frecuencia. Además de eso, están los cambios comerciales internos como la apertura de nuevos departamentos o la expansión a nuevas ubicaciones, la salida de personal antiguo y la llegada de nuevo y el desmantelamiento y formación de sindicatos y asociaciones.</p>
<p>Deberás realizar una revisión exhaustiva de tu estrategia de gestión de crisis cada vez que tu negocio atraviese un periodo de cambio, pero también de forma regular para asegurarte de que estás preparado para hacer frente a los cambios que en el entorno externo traiga consigo. Actualizar tu estrategia garantizará que:</p>
<ul>
<li>Tus planes incluyen cualquier crisis recientemente identificada que no se haya tenido en cuenta anteriormente.</li>
<li>Tus acciones no están obsoletas.</li>
<li>Los miembros de tu equipo están al tanto de su función en la gestión de crisis.</li>
<li>Sigues disponiendo de los recursos adecuados.</li>
</ul>
<h3><span style="font-size: 20px;">Conclusión</span></h3>
<p>Es difícil estar preparado al 100% ante una crisis. A menudo, las cosas no saldrán según lo planeado o la escala de la situación puede ser mayor de lo que habías imaginado. Pero tener un plan de gestión de crisis puede ayudarte a evitar los impactos más graves en una empresa, como la quiebra, la pérdida de vidas y propiedades y el daño irreparable a la reputación.</p>


<p>Fuente: García Laura. “5 consejos para preparar un gran plan de gestión de crisis”. <a href="https://www.escueladeinternet.com/" target="_blank" rel="noreferrer noopener">escueladeinternet.com.</a> 08/01/2021. 02 de Abril del 2021.<a href="https://www.escueladeinternet.com/5-consejos-para-preparar-un-gran-plan-de-gestion-de-crisis/" target="_blank" rel="noreferrer noopener"> https://www.escueladeinternet.com/5-consejos-para-preparar-un-gran-plan-de-gestion-de-crisis</a><a href="https://www.elmundo.es/tecnologia/2021/03/14/604e8b3e21efa02b788b456e.html" target="_blank" rel="noreferrer noopener">/</a></p>



<p><a href="https://insotec.com.pe/blog-diseno-web/">Ir al Blog Inicio</a></p>
<p>La entrada <a href="https://insotec.com.pe/sistema-de-gestion-de-crisis/">5 consejos para preparar un gran plan de gestión de crisis</a> se publicó primero en <a href="https://insotec.com.pe">INSOTEC | Diseño Web y Hosting Profesional</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
