{"id":97444,"date":"2024-03-11T13:06:26","date_gmt":"2024-03-11T13:06:26","guid":{"rendered":"https:\/\/mentorday.es\/wikitips\/?p=97444"},"modified":"2024-03-11T14:11:56","modified_gmt":"2024-03-11T14:11:56","slug":"seguridad-endpoint","status":"publish","type":"post","link":"https:\/\/mentorday.es\/wikitips\/seguridad-endpoint\/","title":{"rendered":"Seguridad Endpoint"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"97444\" class=\"elementor elementor-97444\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-5f75b85 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"5f75b85\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-8a0469c\" data-id=\"8a0469c\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-f60149a elementor-widget elementor-widget-heading\" data-id=\"f60149a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">Seguridad endpoint<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\n\n\n\t\t<div class=\"elementor-element elementor-element-640c8e9 elementor-widget elementor-widget-text-editor\" data-id=\"640c8e9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>La seguridad de punto final (endpoint security) es un componente crucial de la ciberseguridad, pero no se limita \u00fanicamente a ella. Si bien la seguridad de punto final se centra en proteger los dispositivos finales, como computadoras port\u00e1tiles, computadoras de escritorio y dispositivos m\u00f3viles, contra amenazas cibern\u00e9ticas, forma parte de un enfoque m\u00e1s amplio de seguridad cibern\u00e9tica que abarca varias capas y tecnolog\u00edas.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e64898c elementor-widget elementor-widget-table-of-contents\" data-id=\"e64898c\" data-element_type=\"widget\" data-settings=\"{&quot;headings_by_tags&quot;:[&quot;h2&quot;,&quot;h3&quot;],&quot;exclude_headings_by_selector&quot;:[],&quot;marker_view&quot;:&quot;numbers&quot;,&quot;no_headings_message&quot;:&quot;No se ha encontrado ning\\u00fan encabezado en esta p\\u00e1gina.&quot;,&quot;hierarchical_view&quot;:&quot;yes&quot;,&quot;min_height&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_tablet&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]},&quot;min_height_mobile&quot;:{&quot;unit&quot;:&quot;px&quot;,&quot;size&quot;:&quot;&quot;,&quot;sizes&quot;:[]}}\" data-widget_type=\"table-of-contents.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-toc__header\">\n\t\t\t\t\t\t<h4 class=\"elementor-toc__header-title\">\n\t\t\t\t\u00cdndice\t\t\t<\/h4>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<div id=\"elementor-toc__e64898c\" class=\"elementor-toc__body\">\n\t\t\t<div class=\"elementor-toc__spinner-container\">\n\t\t\t\t<i class=\"elementor-toc__spinner eicon-animation-spin eicon-loading\" aria-hidden=\"true\"><\/i>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2a6ac29 elementor-widget elementor-widget-video\" data-id=\"2a6ac29\" data-element_type=\"widget\" data-settings=\"{&quot;youtube_url&quot;:&quot;https:\\\/\\\/youtu.be\\\/5uyWN4B09to&quot;,&quot;video_type&quot;:&quot;youtube&quot;,&quot;controls&quot;:&quot;yes&quot;}\" data-widget_type=\"video.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-wrapper elementor-open-inline\">\n\t\t\t<div class=\"elementor-video\"><\/div>\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-dc2fb7e elementor-widget elementor-widget-text-editor\" data-id=\"dc2fb7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2><strong>Principales Amenazas y Desaf\u00edos:<\/strong><\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-mhjmg-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-mhjmg-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-96\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"b990d26f-703d-4e4f-b3a5-e3663dfbf3b8\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>Los dispositivos finales, como computadoras port\u00e1tiles, tel\u00e9fonos m\u00f3viles y tabletas, son constantemente blanco de diversas amenazas cibern\u00e9ticas. El malware, que incluye virus, troyanos y spyware, representa una de las mayores preocupaciones, ya que puede infiltrarse en los dispositivos y comprometer la seguridad de los datos. Por otro lado, el phishing es una t\u00e1ctica com\u00fan utilizada por los ciberdelincuentes para enga\u00f1ar a los usuarios y obtener informaci\u00f3n confidencial, como contrase\u00f1as y datos bancarios. Adem\u00e1s, el ransomware es una amenaza cada vez m\u00e1s frecuente, en la que los atacantes cifran los datos de los dispositivos y exigen un rescate para su liberaci\u00f3n. Por \u00faltimo, los ataques de d\u00eda cero, que explotan vulnerabilidades desconocidas en el software, representan un desaf\u00edo constante para la seguridad endpoint, ya que pueden ocurrir sin previo aviso y sin parches de seguridad disponibles. Enfrentar estas amenazas requiere un enfoque integral de seguridad que incluya soluciones avanzadas de detecci\u00f3n y prevenci\u00f3n de amenazas, as\u00ed como conciencia y capacitaci\u00f3n constante de los usuarios finales.<\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]\u00a0<\/a><\/strong><\/h5><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><h2><strong>Funcionalidades y Componentes de la Seguridad Endpoint:<\/strong><\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-mhjmg-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-mhjmg-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-98\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"0ee01c17-e002-4bbd-a88a-3a574b82cd16\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><ul><li><h6><strong>Antivirus:<\/strong><\/h6><\/li><\/ul><p>Un componente b\u00e1sico que escanea y elimina malware, virus y otras amenazas de los dispositivos finales.<\/p><ul><li><h6><strong>Firewall Personal:<\/strong><\/h6><\/li><\/ul><p>Controla el tr\u00e1fico de red entrante y saliente en el dispositivo, bloqueando conexiones no autorizadas y protegiendo contra ataques externos.<\/p><ul><li><h6><strong>Detecci\u00f3n y Prevenci\u00f3n de Intrusiones (IDS\/IPS):<\/strong><\/h6><\/li><\/ul><p>Detecta y bloquea actividades maliciosas en la red, como intentos de acceso no autorizado o ataques de denegaci\u00f3n de servicio (DoS).<\/p><ul><li><h6><strong>Cifrado de Datos:<\/strong><\/h6><\/li><\/ul><p>Protege la confidencialidad de la informaci\u00f3n al convertirla en un formato ilegible para personas no autorizadas, garantizando que incluso si se accede de manera no autorizada, los datos permanezcan seguros.<\/p><ul><li><h6><strong>Control de Aplicaciones:<\/strong><\/h6><\/li><\/ul><p>Permite a los administradores controlar qu\u00e9 aplicaciones pueden ejecutarse en los dispositivos finales, reduciendo el riesgo de malware y otras amenazas.<\/p><ul><li><h6><strong>An\u00e1lisis de Comportamiento de Endpoint (EBA):<\/strong><\/h6><\/li><\/ul><p>Utiliza inteligencia artificial y aprendizaje autom\u00e1tico para identificar patrones de comportamiento sospechoso en los dispositivos finales, detectando y bloqueando amenazas avanzadas.<\/p><ul><li><h6><strong>Gesti\u00f3n de Parches:<\/strong><\/h6><\/li><\/ul><p>Garantiza que los dispositivos finales est\u00e9n actualizados con los \u00faltimos parches de seguridad, cerrando las vulnerabilidades conocidas y reduciendo el riesgo de ataques de d\u00eda cero.<\/p><ul><li><h6><strong>Autenticaci\u00f3n Multifactor (MFA):<\/strong><\/h6><\/li><\/ul><p>Requiere m\u00faltiples formas de autenticaci\u00f3n, como contrase\u00f1as y c\u00f3digos de verificaci\u00f3n, antes de permitir el acceso a los dispositivos finales, fortaleciendo la seguridad de las cuentas de usuario.<\/p><p>Estas tecnolog\u00edas y herramientas trabajan juntas para proteger los dispositivos finales y los datos de las organizaciones contra una amplia gama de amenazas cibern\u00e9ticas, garantizando una s\u00f3lida postura de seguridad endpoint.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-cjpcs-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-cjpcs-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-16\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><h2><strong>Mejores Pr\u00e1cticas de Seguridad Endpoint:<\/strong><\/h2><ul><li><h6><strong>Mantener el Software Actualizado:<\/strong><\/h6><\/li><\/ul><p>Instala regularmente actualizaciones de seguridad y parches de software para proteger contra vulnerabilidades conocidas y mejorar la resistencia a las amenazas.<\/p><ul><li><h6><strong>Utilizar Antivirus y Antimalware Confiables:<\/strong><\/h6><\/li><\/ul><p>Instala y mant\u00e9n actualizado un software antivirus confiable para detectar y eliminar amenazas de malware, protegiendo as\u00ed tus dispositivos de posibles infecciones.<\/p><ul><li><h6><strong>Configurar Firewall Personal:<\/strong><\/h6><\/li><\/ul><p>Activa y configura un firewall personal en tus dispositivos finales para controlar el tr\u00e1fico de red y bloquear conexiones no autorizadas, aumentando as\u00ed la seguridad contra posibles ataques.<\/p><ul><li><h6><strong>Utilizar Contrase\u00f1as Seguras:<\/strong><\/h6><\/li><\/ul><p>Crea contrase\u00f1as robustas y \u00fanicas para cada cuenta y dispositivo, combinando letras, n\u00fameros y caracteres especiales, y evita compartir o reutilizar contrase\u00f1as.<\/p><ul><li><h6><strong>Realizar Copias de Seguridad Peri\u00f3dicas:<\/strong><\/h6><\/li><\/ul><p>Haz copias de seguridad regulares de tus datos importantes en un lugar seguro, lo que te permitir\u00e1 recuperar la informaci\u00f3n en caso de p\u00e9rdida, robo o da\u00f1o del dispositivo.<\/p><ul><li><h6><strong>Actualizar y Proteger Dispositivos M\u00f3viles:<\/strong><\/h6><\/li><\/ul><p>Mant\u00e9n actualizados los sistemas operativos y las aplicaciones en tus dispositivos m\u00f3viles, y utiliza funciones de seguridad, como bloqueo remoto y cifrado de datos, para protegerlos contra amenazas.<\/p><ul><li><h6><strong>Educar a los Usuarios Finales:<\/strong><\/h6><\/li><\/ul><p>Proporciona formaci\u00f3n y concienciaci\u00f3n sobre seguridad inform\u00e1tica a los usuarios finales, ense\u00f1\u00e1ndoles a reconocer y evitar posibles riesgos, como el phishing y la descarga de archivos sospechosos.<\/p><ul><li><h6><strong>Monitorizar y Analizar la Actividad:<\/strong><\/h6><\/li><\/ul><p>Implementa herramientas de monitorizaci\u00f3n y an\u00e1lisis de seguridad para detectar y responder r\u00e1pidamente a posibles amenazas o comportamientos an\u00f3malos en los dispositivos finales.<\/p><h2><strong style=\"font-size: 16px;\">Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]\u00a0<\/a><\/strong><\/h2><\/div><\/div><h2><strong>Implementaci\u00f3n y Gesti\u00f3n:<\/strong><\/h2><ul><li><h6><strong>Planificaci\u00f3n y Evaluaci\u00f3n de Soluciones:<\/strong><\/h6><\/li><\/ul><p>Evaluar cuidadosamente las soluciones de seguridad endpoint disponibles y seleccionar aquellas que mejor se adapten a las necesidades de la organizaci\u00f3n.<\/p><ul><li><h6><strong>Despliegue y Configuraci\u00f3n:<\/strong><\/h6><\/li><\/ul><p>Implementar las soluciones de seguridad endpoint de manera adecuada y configurarlas seg\u00fan las mejores pr\u00e1cticas y requisitos de seguridad.<\/p><ul><li><h6><strong>Gesti\u00f3n de Actualizaciones y Parches:<\/strong><\/h6><\/li><\/ul><p>Establecer procesos para administrar y aplicar regularmente actualizaciones y parches de seguridad en todos los dispositivos finales.<\/p><ul><li><h6><strong>Monitoreo y Mantenimiento:<\/strong><\/h6><\/li><\/ul><p>Monitorear continuamente la postura de seguridad endpoint, identificar y abordar posibles vulnerabilidades o amenazas.<\/p><ul><li><h6><strong>Capacitaci\u00f3n del Personal:<\/strong><\/h6><\/li><\/ul><p>Capacitar al personal de TI y a los usuarios finales sobre el uso adecuado y la gesti\u00f3n de las soluciones de seguridad endpoint implementadas.<\/p><ul><li><h6><strong>Evaluaci\u00f3n y Mejora Continua:<\/strong><\/h6><\/li><\/ul><p>Realizar evaluaciones peri\u00f3dicas de la seguridad endpoint y realizar mejoras seg\u00fan sea necesario para mantener la eficacia y la protecci\u00f3n adecuada.<\/p><\/div><h2><strong>Evaluaci\u00f3n de Soluciones:<\/strong><\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-mhjmg-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-mhjmg-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-104\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"515cede7-c193-4325-a517-17c49e109d09\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>Evaluar y seleccionar las soluciones de seguridad endpoint adecuadas es crucial para proteger eficazmente los dispositivos finales de una organizaci\u00f3n. Aqu\u00ed hay algunos consejos para llevar a cabo esta evaluaci\u00f3n de manera efectiva:<\/p><ul><li><h6><strong>Identificar Requerimientos Espec\u00edficos:<\/strong><\/h6><\/li><\/ul><p>Comprender las necesidades de seguridad \u00fanicas de la organizaci\u00f3n, incluyendo el tama\u00f1o, la complejidad y los riesgos potenciales.<\/p><ul><li><h6><strong>Analizar Funcionalidades:<\/strong><\/h6><\/li><\/ul><p>Evaluar las funcionalidades ofrecidas por cada soluci\u00f3n, como detecci\u00f3n de malware, firewall personal, protecci\u00f3n de punto final, control de aplicaciones y cifrado de datos.<\/p><ul><li><h6><strong>Compatibilidad con Plataformas:<\/strong><\/h6><\/li><\/ul><p>Asegurarse de que las soluciones sean compatibles con los sistemas operativos y dispositivos utilizados en la organizaci\u00f3n, incluyendo Windows, macOS, iOS y Android.<\/p><ul><li><h6><strong>Facilidad de Implementaci\u00f3n y Gesti\u00f3n:<\/strong><\/h6><\/li><\/ul><p>Considerar la facilidad de implementaci\u00f3n y administraci\u00f3n de las soluciones, incluyendo la configuraci\u00f3n inicial, la integraci\u00f3n con sistemas existentes y la facilidad de uso para el personal de TI.<\/p><ul><li><h6><strong>Capacidad de Detecci\u00f3n y Respuesta:<\/strong><\/h6><\/li><\/ul><p>Evaluar la capacidad de las soluciones para detectar amenazas en tiempo real y responder de manera efectiva a incidentes de seguridad, incluyendo la capacidad de an\u00e1lisis de comportamiento y la respuesta automatizada.<\/p><ul><li><h6><strong>Rendimiento y Impacto en el Sistema:<\/strong><\/h6><\/li><\/ul><p>Evaluar el rendimiento de las soluciones en t\u00e9rminos de velocidad y eficiencia, asegur\u00e1ndose de que no afecten negativamente al rendimiento del sistema.<\/p><ul><li><h6><strong>Escalabilidad:<\/strong><\/h6><\/li><\/ul><p>Considerar la capacidad de las soluciones para crecer y adaptarse a medida que cambian las necesidades de seguridad de la organizaci\u00f3n, especialmente en entornos en crecimiento o en evoluci\u00f3n.<\/p><ul><li><h6><strong>Costo y Valor:<\/strong><\/h6><\/li><\/ul><p>Evaluar el costo total de propiedad de las soluciones, incluyendo los costos iniciales de adquisici\u00f3n, implementaci\u00f3n y mantenimiento, as\u00ed como el valor proporcionado en t\u00e9rminos de protecci\u00f3n y mitigaci\u00f3n de riesgos.<\/p><p>Al considerar estos factores y realizar una evaluaci\u00f3n exhaustiva de las soluciones disponibles en el mercado, las organizaciones pueden seleccionar las soluciones de seguridad endpoint m\u00e1s adecuadas para sus necesidades espec\u00edficas y garantizar una protecci\u00f3n eficaz de sus dispositivos finales contra las amenazas cibern\u00e9ticas.<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><h2><strong>Casos de Estudio y Ejemplos Pr\u00e1cticos:<\/strong><\/h2><ol><li><h6><strong>Empresa XYZ: Protecci\u00f3n contra Ransomware<\/strong><\/h6><ul><li>La empresa XYZ implement\u00f3 soluciones de seguridad endpoint con capacidades avanzadas de detecci\u00f3n y respuesta para proteger sus dispositivos finales contra ransomware. Cuando un empleado abri\u00f3 un correo electr\u00f3nico de phishing que conten\u00eda ransomware, la soluci\u00f3n endpoint detect\u00f3 la amenaza y bloque\u00f3 la ejecuci\u00f3n del archivo malicioso, evitando as\u00ed la infecci\u00f3n en toda la red de la empresa.<\/li><\/ul><\/li><li><h6><strong>Instituci\u00f3n Financiera ABC: Detecci\u00f3n de Amenazas Avanzadas<\/strong><\/h6><ul><li>La instituci\u00f3n financiera ABC enfrentaba desaf\u00edos con la detecci\u00f3n de amenazas avanzadas en sus dispositivos finales. Implementaron una soluci\u00f3n de seguridad endpoint con capacidades de an\u00e1lisis de comportamiento y detecci\u00f3n de anomal\u00edas. Esta soluci\u00f3n identific\u00f3 un ataque de d\u00eda cero dirigido a uno de los servidores de la instituci\u00f3n, permitiendo una respuesta r\u00e1pida y minimizando el impacto del ataque.<\/li><\/ul><\/li><li><h6><strong>Empresa de Tecnolog\u00eda XYZ: Prevenci\u00f3n de Fugas de Datos<\/strong><\/h6><ul><li>Una empresa de tecnolog\u00eda XYZ implement\u00f3 soluciones de seguridad endpoint con caracter\u00edsticas avanzadas de cifrado de datos y control de aplicaciones. Cuando un empleado intent\u00f3 transferir datos confidenciales fuera de la red corporativa, la soluci\u00f3n endpoint detect\u00f3 la actividad sospechosa y bloque\u00f3 la transferencia, evitando as\u00ed una posible fuga de datos.<\/li><\/ul><\/li><li><h6><strong>Hospital ABC: Protecci\u00f3n de Dispositivos M\u00e9dicos Conectados<\/strong><\/h6><ul><li>El Hospital ABC implement\u00f3 soluciones de seguridad endpoint para proteger sus dispositivos m\u00e9dicos conectados a la red. Esta medida se volvi\u00f3 crucial cuando un intento de ataque cibern\u00e9tico dirigido a los dispositivos m\u00e9dicos fue detectado por la soluci\u00f3n endpoint, permitiendo al personal de seguridad tomar medidas preventivas y proteger la integridad de los dispositivos y la seguridad de los pacientes.<\/li><\/ul><\/li><\/ol><p>Estos casos de estudio ilustran c\u00f3mo la seguridad endpoint puede proteger a las organizaciones contra una amplia gama de amenazas cibern\u00e9ticas y los beneficios de una implementaci\u00f3n efectiva de estas soluciones en la protecci\u00f3n de dispositivos finales y la seguridad de la red corporativa.<\/p><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]\u00a0<\/a>\u00a0<\/strong><\/h5><\/div><\/div><\/div><\/div><\/div><\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5051e7 elementor-widget elementor-widget-text-editor\" data-id=\"b5051e7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">C\u00d3MO PUEDE AYUDAR LA IA sobre Seguridad Endpoint<\/h2><div class=\"flex-1 overflow-hidden\"><div class=\"react-scroll-to-bottom--css-mhjmg-79elbk h-full\"><div class=\"react-scroll-to-bottom--css-mhjmg-1n7m0yu\"><div class=\"flex flex-col text-sm pb-9\"><div class=\"w-full text-token-text-primary\" data-testid=\"conversation-turn-108\"><div class=\"px-4 py-2 justify-center text-base md:gap-6 m-auto\"><div class=\"flex flex-1 text-base mx-auto gap-3 md:px-5 lg:px-1 xl:px-5 md:max-w-3xl lg:max-w-[40rem] xl:max-w-[48rem] group final-completion\"><div class=\"relative flex w-full flex-col agent-turn\"><div class=\"flex-col gap-1 md:gap-3\"><div class=\"flex flex-grow flex-col max-w-full\"><div class=\"min-h-[20px] text-message flex flex-col items-start gap-3 whitespace-pre-wrap break-words [.text-message+&amp;]:mt-5 overflow-x-auto\" data-message-author-role=\"assistant\" data-message-id=\"400305af-6159-41ba-87b7-de68c60ce780\"><div class=\"markdown prose w-full break-words dark:prose-invert dark\"><p>La inteligencia artificial (IA) puede desempe\u00f1ar un papel crucial en la seguridad endpoint al mejorar la detecci\u00f3n de amenazas y la respuesta a incidentes. Algunas formas en que la IA puede ayudar son:<\/p><ul><li><h6><strong>An\u00e1lisis de Comportamiento:<\/strong><\/h6><\/li><\/ul><p>La IA puede analizar el comportamiento de los usuarios y los dispositivos finales para identificar actividades an\u00f3malas que podr\u00edan indicar una amenaza. Esto ayuda a detectar y prevenir ataques antes de que causen da\u00f1o.<\/p><ul><li><h6><strong>Detecci\u00f3n de Amenazas Avanzadas:<\/strong><\/h6><\/li><\/ul><p>La IA puede utilizar algoritmos avanzados para identificar patrones y firmas de amenazas conocidas y desconocidas, permitiendo una detecci\u00f3n m\u00e1s r\u00e1pida y precisa de malware y otras formas de ataques cibern\u00e9ticos.<\/p><ul><li><h6><strong>Automatizaci\u00f3n de Respuesta:<\/strong><\/h6><\/li><\/ul><p>La IA puede automatizar la respuesta a incidentes de seguridad endpoint, lo que permite una acci\u00f3n r\u00e1pida y eficiente para contener y mitigar las amenazas. Esto incluye la capacidad de aislar dispositivos comprometidos, aplicar parches de seguridad y tomar otras medidas correctivas.<\/p><ul><li><h6><strong>Mejora Continua:<\/strong><\/h6><\/li><\/ul><p>Al aprender de cada incidente y actualizaci\u00f3n de seguridad, la IA puede mejorar constantemente su capacidad para identificar y responder a nuevas amenazas, adapt\u00e1ndose as\u00ed a un entorno de seguridad en constante evoluci\u00f3n.<\/p><p>En resumen, la IA puede mejorar significativamente la seguridad endpoint al proporcionar capacidades avanzadas de detecci\u00f3n, respuesta y adaptaci\u00f3n que ayudan a proteger los dispositivos finales y los datos de las organizaciones contra las crecientes amenazas cibern\u00e9ticas<\/p><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><\/div><h5><strong>Descubre c\u00f3mo puedes ser parte del cambio: <a href=\"https:\/\/mentorday.es\/inscripcion\/\">[Reg\u00edstrate Aqu\u00ed]\u00a0<\/a><\/strong><\/h5><h2>Caso Pr\u00e1ctico con mentorDay<\/h2><p>En mentorDay, un emprendedor llamado Juan est\u00e1 desarrollando una aplicaci\u00f3n m\u00f3vil para la gesti\u00f3n de tareas empresariales. Durante una sesi\u00f3n de asesoramiento, surge la preocupaci\u00f3n sobre la seguridad de la aplicaci\u00f3n y los dispositivos utilizados para acceder a ella. El mentor de seguridad endpoint de mentorDay recomienda implementar soluciones de seguridad endpoint para proteger la aplicaci\u00f3n y los dispositivos finales de los usuarios.<\/p><p>Juan decide seguir el consejo y comienza a investigar diferentes soluciones de seguridad endpoint disponibles en el mercado. Despu\u00e9s de analizar sus necesidades y presupuesto, selecciona una suite de seguridad endpoint que incluye antivirus, firewall personal y control de aplicaciones. Adem\u00e1s, incorpora medidas de autenticaci\u00f3n multifactor para garantizar la seguridad de las cuentas de usuario.<\/p><p>Una vez implementadas las soluciones, Juan y su equipo realizan pruebas exhaustivas para asegurarse de que la aplicaci\u00f3n est\u00e9 protegida contra posibles amenazas cibern\u00e9ticas. Durante este proceso, la soluci\u00f3n de seguridad endpoint detecta y bloquea varios intentos de acceso no autorizado, lo que demuestra su eficacia en la protecci\u00f3n de la aplicaci\u00f3n y los datos empresariales.<\/p><p>Gracias al asesoramiento y la implementaci\u00f3n de soluciones de seguridad endpoint proporcionadas por mentorDay, Juan logra mejorar la seguridad de su aplicaci\u00f3n y generar confianza entre los usuarios, lo que contribuye al \u00e9xito y crecimiento de su negocio.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-88c95f8 elementor-align-center elementor-widget elementor-widget-button\" data-id=\"88c95f8\" data-element_type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-lg elementor-animation-grow\" href=\"https:\/\/mentorday.es\/programas\/aceleracion-ciberseguridad-ciberemprende\/\" target=\"_blank\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">INSCR\u00cdBETE<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-bcf8ee6 elementor-widget elementor-widget-text-editor\" data-id=\"bcf8ee6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h2 style=\"text-align: center;\">Quiz sobre Seguridad endpoint<\/h2>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-e1681e2 elementor-widget elementor-widget-html\" data-id=\"e1681e2\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<iframe aria-label='Quiz sobre  Seguridad Endpoint' frameborder=\"0\" style=\"height:500px;width:99%;border:none;\" src='https:\/\/forms.zohopublic.com\/jcaverodyrectoes\/form\/QuizsobreSeguridadEndpoint\/formperma\/5JLJAjq-l-Dv_xW9iKizaM1fMYWprOfGunAk3B9K5Lc'><\/iframe>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1408e19 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1408e19\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-e6ca485\" data-id=\"e6ca485\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap\">\n\t\t\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-053792a elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"053792a\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-261e883\" data-id=\"261e883\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-11c8666 elementor-widget elementor-widget-text-editor\" data-id=\"11c8666\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><strong>APLICA ESTE TIP EN TU PROYECTO<\/strong><\/span><\/h4>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ffeb8f elementor-widget elementor-widget-text-editor\" data-id=\"4ffeb8f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<ul><li><span style=\"font-weight: 400;\">\ud83d\udcbb <\/span><strong><span style=\"color: #009988;\">PRACTICA<\/span><\/strong><span style=\"font-weight: 400;\"> con un experto en <\/span><strong><span style=\"color: #009988;\">el pr\u00f3ximo webinar pr\u00e1ctico.<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83d\udd0e <\/span><span style=\"font-weight: 400;\"><strong><span style=\"color: #009988;\">CONSULTA<\/span><\/strong> m\u00e1s TIPs relacionadas <\/span><span style=\"font-weight: 400;\">con este mismo <\/span><a href=\"https:\/\/mentorday.es\/wikitips\/category\/ciberseguridad\/\" target=\"_blank\" rel=\"noopener\"><strong>tema.<\/strong><\/a><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcd6 <strong><span style=\"color: #009988;\">AMPLIA<\/span><\/strong> tus conocimientos descargando <strong><a href=\"https:\/\/mentorday.es\/ebook\/formacion-aprendizaje-emprendedor\/\" target=\"_blank\" rel=\"noopener\">este EBOOK.<\/a><\/strong><\/span><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN TI<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\u200d\ud83d\ude80 <span style=\"color: #009988;\"><strong>IMPULSA<\/strong><\/span> tu empresa en el pr\u00f3ximo<\/span> <strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/modelo-mentor-day\/\" target=\"_blank\" rel=\"noopener\">programa de aceleraci\u00f3n<\/a>,<\/span> <span style=\"color: #009988;\">\u00a1<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/inscripcion\/\" target=\"_blank\" rel=\"noopener\">reserva tu plaza ya<\/a>!<\/span><\/strong><\/li><li><span style=\"font-weight: 400;\">\ud83e\udd41 <span style=\"color: #009988;\"><strong>PRACTICA<\/strong><\/span> con tu proyecto en este webinar pr\u00e1ctico, <span style=\"color: #009988;\"><strong>\u00a1<\/strong><\/span><\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/webinar\/\" target=\"_blank\" rel=\"noopener\">solicita tu plaza<\/a><\/strong><span style=\"font-weight: 400;\"><strong>!<\/strong><\/span><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83c\udf10 <span style=\"color: #009988;\"><strong>CONTACTA<\/strong> <\/span>con otros emprendedores y empresas, <strong><span style=\"color: #009988;\">\u00a1<\/span><\/strong><\/span><strong><span style=\"color: #009988;\"><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/networkingonline-para-emprendedores\/\" target=\"_blank\" rel=\"noopener\">inscr\u00edbete<\/a> y participa en el pr\u00f3ximo Networking!<\/span><\/strong><\/li><\/ul><h4 style=\"text-align: center;\"><span style=\"color: #e94c81;\"><b>PIENSA EN AYUDAR A LOS DEM\u00c1S<\/b><\/span><\/h4><ul><li><span style=\"font-weight: 400;\">\ud83e\udd1d<span style=\"color: #009988;\"><strong>COLABORA<\/strong><\/span> como voluntario: <\/span><span style=\"color: #009988;\"><strong><a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/experto-especialista\/\" target=\"_blank\" rel=\"noopener\">experto<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/programa-de-formacion-para-mentores\/\" target=\"_blank\" rel=\"noopener\"> mentor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/mentor-invierte\/\" target=\"_blank\" rel=\"noopener\"> inversor<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/entregar-premio\/\" target=\"_blank\" rel=\"noopener\"> premiando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/conviertete-influencer-mentor-day\/\" target=\"_blank\" rel=\"noopener\"> difundiendo<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> retando<\/a>,<a style=\"color: #009988;\" href=\"https:\/\/mentorday.es\/innovacion-abierta-para-tu-empresa\/\" target=\"_blank\" rel=\"noopener\"> innovando<\/a>,<a style=\"color: #009988;\" href=\"http:\/\/mentorday.es\/wikitips\/crea-tu-tip\/\" target=\"_blank\" rel=\"noopener\"> creando una TIP<\/a>\u2026<\/strong><\/span><\/li><li><span style=\"font-weight: 400;\">\ud83d\udcac<\/span> <span style=\"font-weight: 400;\"><span style=\"color: #009988;\"><strong>RECOMIENDA<\/strong><\/span> este programa para que llegue a m\u00e1s emprendedores<\/span><span style=\"font-weight: 400;\"> por Google.<\/span><\/li><li><strong>\ud83d\udc49 <span style=\"color: #009988;\">\u00a1COMPARTE tu aprendizaje!<\/span><\/strong><\/li><li style=\"text-align: left;\"><strong>\ud83d\udcf2 <span style=\"color: #009988;\">REENV\u00cdA<\/span><\/strong> esta TIP \ud83d\udc47<\/li><\/ul>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-aa94e1e elementor-share-buttons--view-icon elementor-share-buttons--shape-circle elementor-share-buttons--skin-gradient elementor-grid-0 elementor-share-buttons--color-official elementor-widget elementor-widget-share-buttons\" data-id=\"aa94e1e\" data-element_type=\"widget\" data-widget_type=\"share-buttons.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-grid\" role=\"list\">\n\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_facebook\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en facebook\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-facebook\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_twitter\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en twitter\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-twitter\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_whatsapp\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en whatsapp\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-whatsapp\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-grid-item\" role=\"listitem\">\n\t\t\t\t\t\t<div class=\"elementor-share-btn elementor-share-btn_linkedin\" role=\"button\" tabindex=\"0\" aria-label=\"Compartir en linkedin\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-share-btn__icon\">\n\t\t\t\t\t\t\t\t<i class=\"fab fa-linkedin\" aria-hidden=\"true\"><\/i>\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Protege tus dispositivos y datos con seguridad endpoint. Mant\u00e9n la ciberseguridad de tu empresa con soluciones avanzadas contra amenazas cibern\u00e9ticas.<\/p>\n","protected":false},"author":6,"featured_media":93817,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1188],"tags":[],"class_list":["post-97444","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-ciberseguridad"],"_links":{"self":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/97444","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/comments?post=97444"}],"version-history":[{"count":0,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/posts\/97444\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media\/93817"}],"wp:attachment":[{"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/media?parent=97444"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/categories?post=97444"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mentorday.es\/wikitips\/wp-json\/wp\/v2\/tags?post=97444"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}