<rss version="2.0" xmlns:dc="http://purl.org/dc/elements/1.1/" xmlns:sy="http://purl.org/rss/1.0/modules/syndication/" xmlns:admin="http://webns.net/mvcb/" xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#" xmlns:content="http://purl.org/rss/1.0/modules/content/" xmlns:atom="http://www.w3.org/2005/Atom"> <channel> <title>Blog de Jamf</title> <link>https://www.jamf.com/es/blog/</link> <atom:link href="https://www.jamf.com/es/blog/rss/" rel="self" type="application/rss+xml" /> <description>Los últimos artículos del blog de Jamf</description> <dc:language>es</dc:language> <dc:date>2026-03-27T19:27:00+00:00</dc:date> <item> <title>Lanzamiento de Jamf Mobile Forensics: lanzamiento de la versión beta de análisis con IA</title> <link>https://www.jamf.com/es/blog/lanzamiento-de-jamf-mobile-forensics-lanzamiento-de-la-version-beta-de-analisis-con-ia/</link> <guid>https://www.jamf.com/es/blog/lanzamiento-de-jamf-mobile-forensics-lanzamiento-de-la-version-beta-de-analisis-con-ia/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/2025/jamf-executive-threat-protection-updates.webp?q=80&w=800" alt=""><br>          <p><!--ScriptorStartFragment-->Jamf Mobile Forensics entra en una nueva etapa con la introducción de su agente de inteligencia artificial para ayudar en la investigación de análisis forense.</p> <p><!--ScriptorEndFragment--></p> ]]> </description> <dc:date>2025-10-20T17:30:00+00:00</dc:date> </item> <item> <title>Informe sobre el Estado Educativo de la Industria (JNUC 2025)</title> <link>https://www.jamf.com/es/blog/informe-sobre-el-estado-educativo-de-la-industria-jnuc-2025/</link> <guid>https://www.jamf.com/es/blog/informe-sobre-el-estado-educativo-de-la-industria-jnuc-2025/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/2025/education-state-of-the-union-jnuc-2025.webp?q=80&w=800" alt=""><br>                           <p>Desde los salones de clase hasta las carreras profesionales, Jamf y sus socios tuvieron mucho de qué hablar en la encuesta de JNUC 2025 sobre todo lo relacionado con la educación y la tecnología.</p> ]]> </description> <dc:date>2025-10-08T03:05:00+00:00</dc:date> </item> <item> <title>Informe sobre el Estado Comercial de la Industria: JNUC 2025</title> <link>https://www.jamf.com/es/blog/jamf-commercial-state-of-the-union-jnuc2025/</link> <guid>https://www.jamf.com/es/blog/jamf-commercial-state-of-the-union-jnuc2025/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/2025/jamf-commercial-state-of-the-union-jnuc2025.webp?q=80&w=800" alt=""><br>                           <p>En medio de grandes cambios para los administradores de Apple y Jamf, Jamf sigue apoyando a las empresas para que tengan éxito con Apple.</p> ]]> </description> <dc:date>2025-10-07T18:54:00+00:00</dc:date> </item> <item> <title>Discurso inaugural de JNUC 2025</title> <link>https://www.jamf.com/es/blog/discurso-inaugural-de-jnuc-2025/</link> <guid>https://www.jamf.com/es/blog/discurso-inaugural-de-jnuc-2025/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/jnuc-2025-keynote.webp?q=80&w=800" alt=""><br>                        <p>¡JNUC 2025 se eleva en la "Ciudad de la Milla de Altitud", Denver, del 7 al 9 de octubre! Aquí tiene un resumen del discurso inaugural de este año con la que se inauguró JNUC.</p> ]]> </description> <dc:date>2025-10-02T21:42:00+00:00</dc:date> </item> <item> <title>¿Qué significa realmente soporte en el mismo día y por qué es tan importante?</title> <link>https://www.jamf.com/es/blog/que-significa-realmente-soporte-en-el-mismo-dia-y-por-que-es-tan-importante/</link> <guid>https://www.jamf.com/es/blog/que-significa-realmente-soporte-en-el-mismo-dia-y-por-que-es-tan-importante/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/what-does-zero-day-support-really-mean.jpg?q=80&w=800" alt=""><br>      <p>En Jamf sabemos lo importante que es estar al d&iacute;a de los lanzamientos de Apple y lo hacemos desde 2002. Este blog profundiza sobre la importancia de las actualizaciones y su impacto en la seguridad y la productividad.</p> ]]> </description> <dc:date>2025-08-28T15:46:00+00:00</dc:date> </item> <item> <title>5 formas sorprendentes en que las Mac reducen los gastos de las empresas y aumentan el ROI</title> <link>https://www.jamf.com/es/blog/5-formas-sorprendentes-en-que-las-Mac-reducen-los-gastos-de-las-empresas-y-aumentan-el-ROI/</link> <guid>https://www.jamf.com/es/blog/5-formas-sorprendentes-en-que-las-Mac-reducen-los-gastos-de-las-empresas-y-aumentan-el-ROI/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/2025/5-ways-Mac-cuts-expenses-and-boosts-roi.webp?q=80&w=800" alt=""><br>    <p><!--ScriptorStartFragment-->¿Qué sucedería si pudiera demostrar que las Mac no solo propician ahorros a largo plazo, sino que también aumentan de forma mensurable el valor empresarial?</p> <p><!--ScriptorEndFragment--></p> ]]> </description> <dc:date>2025-08-22T13:00:00+00:00</dc:date> </item> <item> <title>¿Qué es la seguridad móvil? Comprensión de la seguridad de los dispositivos móviles</title> <link>https://www.jamf.com/es/blog/que-es-la-seguridad-movil/</link> <guid>https://www.jamf.com/es/blog/que-es-la-seguridad-movil/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/what-is-mobile-security.jpg?q=80&w=800" alt=""><br>          <p>Los dispositivos móviles son esenciales para el trabajo moderno, pero plantean graves riesgos si no se administran: la seguridad debe ser integrada, proactiva e igual a la de las terminales tradicionales.</p> ]]> </description> <dc:date>2025-05-28T13:00:00+00:00</dc:date> </item> <item> <title>Jamf y Mesa Community College preparan a los estudiantes para el futuro</title> <link>https://www.jamf.com/es/blog/jamf-y-mesa-community-college-preparan-a-los-estudiantes-para-el-futuro/</link> <guid>https://www.jamf.com/es/blog/jamf-y-mesa-community-college-preparan-a-los-estudiantes-para-el-futuro/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/2025/mesa-community-college.webp?q=80&w=800" alt=""><br>     <p><!--ScriptorStartFragment-->Jamf y Mesa Community College impulsan tanto a los estudiantes desfavorecidos como a la industria de TI de una sola vez.</p> <p><!--ScriptorEndFragment--></p> ]]> </description> <dc:date>2025-02-25T15:30:00+00:00</dc:date> </item> <item> <title>Conozca Self Service+</title> <link>https://www.jamf.com/es/blog/conozca-self-service-plus/</link> <guid>https://www.jamf.com/es/blog/conozca-self-service-plus/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/self-service-plus-home-welcome.webp?q=80&w=800" alt=""><br>              <p>¡Descubra cómo Self Service+ proporciona un portal único para el estado de seguridad, actualizaciones, aplicaciones y recursos!</p> ]]> </description> <dc:date>2024-11-12T18:00:00+00:00</dc:date> </item> <item> <title>Discurso de apertura de JNUC 2024</title> <link>https://www.jamf.com/es/blog/apertura-jnuc-2024/</link> <guid>https://www.jamf.com/es/blog/apertura-jnuc-2024/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/jnuc-2024-keynote-recap-hero.webp?q=80&w=800" alt=""><br>                                                <p>La JNUC 2024 arrancó con fuerza en Nashville con tres conferencias magistrales el 1 de octubre. ¡Aquí está lo más destacado!</p> ]]> </description> <dc:date>2024-09-20T17:00:00+00:00</dc:date> </item> <item> <title>Jamf Safe Internet añade soporte DNS personalizado</title> <link>https://www.jamf.com/es/blog/jsi-anade-soporte-dns-personalizado/</link> <guid>https://www.jamf.com/es/blog/jsi-anade-soporte-dns-personalizado/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/2024/jamf-safe-internet-new-features-workflows.jpg?q=80&w=800" alt=""><br>                                 <p>Una nueva función de seguridad fundamental para trabajar con servicios internos.</p> ]]> </description> <dc:date>2024-02-13T15:00:00+00:00</dc:date> </item> <item> <title>El futuro del trabajo: Cómo Vision Pro lidera el cambio</title> <link>https://www.jamf.com/es/blog/el-futuro-del-trabajo-como-vision-pro-lidera-el-cambio/</link> <guid>https://www.jamf.com/es/blog/el-futuro-del-trabajo-como-vision-pro-lidera-el-cambio/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/the-future-of-work-vision-pro.webp?q=80&w=800" alt=""><br> <p>Vision Pro desbloquea el apasionante mundo de la informática espacial. ¿Está preparada su organización?</p> ]]> </description> <dc:date>2024-02-06T21:00:00+00:00</dc:date> </item> <item> <title>Equilibrio entre seguridad y cumplimiento</title> <link>https://www.jamf.com/es/blog/equilibrio-entre-seguridad-y-cumplimiento/</link> <guid>https://www.jamf.com/es/blog/equilibrio-entre-seguridad-y-cumplimiento/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/2024/balance-security-and-compliance.jpg?q=80&w=800" alt=""><br> <p>Conozca los aspectos básicos del cumplimiento en ciberseguridad y por qué es un componente crucial de la postura de seguridad de su organización. Además, comprender cómo lograr un equilibrio entre seguridad y cumplimiento es algo que está en juego para las empresas reguladas y cómo los factores críticos como las regulaciones clave, los estándares de la industria y las mejores prácticas, integrados junto con las tecnologías avanzadas y las herramientas de seguridad, trabajan de forma coordinada para proteger a las organizaciones a la vez que minimizan el riesgo de incumplimiento.</p> ]]> </description> <dc:date>2024-01-24T15:00:00+00:00</dc:date> </item> <item> <title>Situación de la ciberseguridad: Las 10 principales predicciones para 2024</title> <link>https://www.jamf.com/es/blog/situaction-de-la-ciberseguridad-las-10-principales-predicciones-para-2024/</link> <guid>https://www.jamf.com/es/blog/situaction-de-la-ciberseguridad-las-10-principales-predicciones-para-2024/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/security-predictions-2024.jpg?q=80&w=800" alt=""><br> <p>En este blog, predecimos las diez principales tendencias globales que impactarán e impulsarán la ciberseguridad en 2024.</p> ]]> </description> <dc:date>2024-01-03T14:00:00+00:00</dc:date> </item> <item> <title>Beneficios de la administración de dispositivos móviles</title> <link>https://www.jamf.com/es/blog/beneficios-de-la-administracion-de-dispositivos-moviles/</link> <guid>https://www.jamf.com/es/blog/beneficios-de-la-administracion-de-dispositivos-moviles/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/benefits-of-mobile-device-management.webp?q=80&w=800" alt=""><br> <p>Es difícil captar plenamente los beneficios de la MDM para las organizaciones de cualquier tamaño que administran varios dispositivos. ¡Pero lo intentaremos!</p> ]]> </description> <dc:date>2023-12-28T20:00:00+00:00</dc:date> </item> <item> <title>Reevalúe el ROI de la UEM para un 2024 más brillante.</title> <link>https://www.jamf.com/es/blog/reevalue-el-roi-de-la-uem-para-un-2024-mas-brillante/</link> <guid>https://www.jamf.com/es/blog/reevalue-el-roi-de-la-uem-para-un-2024-mas-brillante/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/tech-strategies-to-improve-roi.webp?q=80&w=800" alt=""><br> <p>¿Por qué las soluciones especializadas superan a los enfoques "todo en uno"? ¿Y por qué importa en tiempos económicos difíciles? Siga leyendo para descubrirlo.</p> ]]> </description> <dc:date>2023-12-14T17:25:00+00:00</dc:date> </item> <item> <title>La IA en el centro de trabajo: un equilibrio entre los beneficios y la seguridad</title> <link>https://www.jamf.com/es/blog/la-ia-en-el-centro-de-trabajo-un-equilibrio-entre-los-beneficions-y-la-seguridad/</link> <guid>https://www.jamf.com/es/blog/la-ia-en-el-centro-de-trabajo-un-equilibrio-entre-los-beneficions-y-la-seguridad/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/ai-in-the-workplace.webp?q=80&w=800" alt=""><br> <p>La inteligencia artificial (IA) es una parte inevitable de nuestra vida futura, ya sea en casa o en el trabajo. En este blog, repasaremos cómo es la IA en el centro de trabajo, incluyendo sus beneficios y desafíos.</p> ]]> </description> <dc:date>2023-12-12T16:12:00+00:00</dc:date> </item> <item> <title>¿Qué es MDM?</title> <link>https://www.jamf.com/es/blog/que-es-mdm/</link> <guid>https://www.jamf.com/es/blog/que-es-mdm/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/what-is-mdm.jpg?q=80&w=800" alt=""><br> <p>En el primer blog de esta serie, aprenda cómo la administración de dispositivos móviles (MDM) es la herramienta para sacar más partido a su tecnología, ayudando no solo a los equipos de IT, sino a todos los usuarios a tener éxito con los dispositivos móviles en la escuela o el trabajo.</p> ]]> </description> <dc:date>2023-12-08T15:00:00+00:00</dc:date> </item> <item> <title>Modo de bloqueo falso: Una técnica de manipulación posterior a la vulneración</title> <link>https://www.jamf.com/es/blog/modo-de-bloqueo-falso-una-tecnica-de-manipulacion-posterior-a-la-vulneracion/</link> <guid>https://www.jamf.com/es/blog/modo-de-bloqueo-falso-una-tecnica-de-manipulacion-posterior-a-la-vulneracion/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/fake-lockdown-mode.webp?q=80&w=800" alt=""><br> <p>En este blog, Jamf Threat Labs explica cómo los actores maliciosos podrían crear una falsa sensación de seguridad con el modo de bloqueo mediante una manipulación posterior a la vulneración.</p> ]]> </description> <dc:date>2023-12-05T13:55:00+00:00</dc:date> </item> <item> <title>¿Qué es un ataque por intermediarios (MitM)?</title> <link>https://www.jamf.com/es/blog/que-es-un-ataque-por-intermediarios/</link> <guid>https://www.jamf.com/es/blog/que-es-un-ataque-por-intermediarios/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/back-to-basics-middle-man.jpg?q=80&w=800" alt=""><br> <p>Los ataques por intermediarios ofrecen a los actores maliciosos una forma de interceptar y redirigir su navegación en línea. Lea este blog para saber cómo son estos ataques y cómo reducir la posibilidad de que sea víctima de uno.</p> ]]> </description> <dc:date>2023-12-04T16:00:00+00:00</dc:date> </item> <item> <title>Jamf tiene la certificación ISO 27701, pero ¿qué significa eso?</title> <link>https://www.jamf.com/es/blog/jamf-tiene-la-certificacion-iso-27701-pero-que-significa-eso/</link> <guid>https://www.jamf.com/es/blog/jamf-tiene-la-certificacion-iso-27701-pero-que-significa-eso/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/jamf-iso-27701-certification.png?q=80&w=800" alt=""><br> <p>¡Jamf cuenta <a href="">oficialmente con la certificación ISO 27701</a>! Estamos comprometidos a mejorar los programas globales de privacidad, cumplir con las normas globales de privacidad y salvaguardar los datos para ayudarle a satisfacer sus necesidades de cumplimiento. Pero volvamos primero a lo básico...</p> ]]> </description> <dc:date>2023-11-21T16:00:00+00:00</dc:date> </item> <item> <title>Jamf es reconocida como líder en Frost Radar™ de Frost &amp;amp; Sullivan: Protección de endpoints, informe 2023</title> <link>https://www.jamf.com/es/blog/jamf-es-reconocida-como-lider-en-frost-radar-de-frost-and-sullivan-proteccion-de-endpoints-informe-2023/</link> <guid>https://www.jamf.com/es/blog/jamf-es-reconocida-como-lider-en-frost-radar-de-frost-and-sullivan-proteccion-de-endpoints-informe-2023/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/frost-sullivan-jamf-apple-endpoint-security.jpg?q=80&w=800" alt=""><br> <p>Descubra los elogios que el informe Frost Radar™ de Frost & Sullivan: Protección de endpoints 2023 concedió a Jamf Protect y a su eficacia para neutralizar las amenazas y minimizar el riesgo de los dispositivos administrados en toda su infraestructura.</p> ]]> </description> <dc:date>2023-11-16T15:00:00+00:00</dc:date> </item> <item> <title>Jamf mejora la seguridad de los dispositivos Android</title> <link>https://www.jamf.com/es/blog/jamf-mejora-la-seguridad-de-los-dispositivos-android/</link> <guid>https://www.jamf.com/es/blog/jamf-mejora-la-seguridad-de-los-dispositivos-android/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/android-enterprise-security.jpeg?q=80&w=800" alt=""><br> <p>Jamf Mobile Forensics, un avanzado producto de seguridad de detección y respuesta para iOS, se une a Jamf Protect y Jamf Connect para añadir nuevas funciones de protección multiplataforma para Android.</p> ]]> </description> <dc:date>2023-11-13T14:31:00+00:00</dc:date> </item> <item> <title>¿Con qué plataformas es compatible Jamf?</title> <link>https://www.jamf.com/es/blog/con-que-plataformas-es-compatible-jamf/</link> <guid>https://www.jamf.com/es/blog/con-que-plataformas-es-compatible-jamf/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/tmp-2023/jamf-supported-platforms.jpg?q=80&w=800" alt=""><br>    <p>Las amenazas no duermen. Tampoco discriminan entre tipos de dispositivos ni se dirigen solo a <strong>una</strong> plataforma. Entonces, ¿por qué debería ser diferente su <strong>estrategia de seguridad empresarial</strong>?</p> <p><strong>Consejo profesional</strong>: no debería serlo.</p> <p>Los actores maliciosos esperan que usted no lo sepa, pero Jamf <strong>sí lo sabe</strong>. Es por eso que en este blog, discutimos por qué es fundamental que las soluciones de seguridad sean compatibles con <em>múltiples</em> plataformas con el fin de ser verdaderamente <strong>integrales</strong> y ofrecer una protección <strong>completa</strong> contra las amenazas existentes y en evolución que están diseñadas para atacar a su flota, no solo un tipo de dispositivo en una sola plataforma.<br /> </p> ]]> </description> <dc:date>2023-11-01T14:00:00+00:00</dc:date> </item> <item> <title>Próximamente: Jamf Remote Assist</title> <link>https://www.jamf.com/es/blog/proximamente-jamf-remote-assist/</link> <guid>https://www.jamf.com/es/blog/proximamente-jamf-remote-assist/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/coming-soon-jamf-remote-assist.jpeg?q=80&w=800" alt=""><br> <p>Conozca Jamf Remote Assist, la nueva herramienta que llega a Jamf Pro y que permite a los administradores solucionar a distancia los problemas de las Mac inscritas.</p> ]]> </description> <dc:date>2023-10-27T17:11:00+00:00</dc:date> </item> <item> <title>Cómo manejar Apple FileVault con Jamf</title> <link>https://www.jamf.com/es/blog/como-manejar-apple-filevault-con-jamf/</link> <guid>https://www.jamf.com/es/blog/como-manejar-apple-filevault-con-jamf/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/manage-filevault-with-jamf-blog.jpg?q=80&w=800" alt=""><br> <p>Obtenga asesoramiento experto para habilitar FileVault, la solución nativa de Apple para el cifrado completo de discos, y acceda a todo el potencial de la administración remota con Jamf.</p> ]]> </description> <dc:date>2023-10-26T21:00:00+00:00</dc:date> </item> <item> <title>Jamf Protect gana el premio a la solución de seguridad móvil del año</title> <link>https://www.jamf.com/es/blog/jamf-protect-gana-el-premio-a-la-solucion-de-seguridad-movil-del-ano/</link> <guid>https://www.jamf.com/es/blog/jamf-protect-gana-el-premio-a-la-solucion-de-seguridad-movil-del-ano/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/photos/computing-security-awards-2023-win-blog.jpg?q=80&w=800" alt=""><br> <p>Jamf ayuda a las organizaciones a mantenerse protegidas y a satisfacer las necesidades de cumplimiento; nos complace anunciar que nuestros esfuerzos por desarrollar las mejores <a href="https://www.jamf.com/es/solutions/#security-solutions">soluciones de seguridad</a> han sido reconocidos en los Premios a la Seguridad Informática 2023.</p> ]]> </description> <dc:date>2023-10-23T16:41:00+00:00</dc:date> </item> <item> <title>Perfiles maliciosos: una de las amenazas más peligrosas para los dispositivos móviles</title> <link>https://www.jamf.com/es/blog/perfiles-maliciosos-una-de-las-amenazas-mas-peligrosas-para-los-dispositivos-moviles/</link> <guid>https://www.jamf.com/es/blog/perfiles-maliciosos-una-de-las-amenazas-mas-peligrosas-para-los-dispositivos-moviles/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/malicious-profiles-attack.jpg?q=80&w=800" alt=""><br> <p>Descubra cómo los actores de amenazas implementan perfiles de configuración de forma maliciosa en los dispositivos Apple que usted pueda utilizar, como parte de su cadena de ataque y qué puede hacer para evitarlo.</p> ]]> </description> <dc:date>2023-10-23T14:00:00+00:00</dc:date> </item> <item> <title>Qué es un ataque de phishing por whaling y cómo prevenirlo</title> <link>https://www.jamf.com/es/blog/que-es-un-ataque-de-phishing-por-whaling-y-como-prevenirlo/</link> <guid>https://www.jamf.com/es/blog/que-es-un-ataque-de-phishing-por-whaling-y-como-prevenirlo/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/prevent-whaling-phishing-attacks.jpg?q=80&w=800" alt=""><br> <p>Las amenazas que afectan a sus defensas de ciberseguridad siguen creciendo y evolucionando de una forma a otra. Las amenazas persistentes avanzadas (APT) y los tipos de amenazas convergentes de por sí ya eran difíciles de detectar, y ahora las amenazas existentes, como el whaling (caza de ballenas), están siendo superpotenciadas por la IA para ser más eficaces y escalables. En este blog, nos adentramos en los ataques de "Phishing por Whaling":</p> <ul> <li>¿Qué son los ataques de whaling?</li> <li>¿Cómo afectan a la ciberseguridad?</li> <li>Proporcione ejemplos de ataques en el mundo real</li> <li>Desglose de la anatomía de un ataque por whaling</li> <li>Y analice las diferentes formas de prevenirlos</li> </ul> ]]> </description> <dc:date>2023-10-18T14:00:00+00:00</dc:date> </item> <item> <title>El regreso a los fundamentos básicos de la seguridad: phishing</title> <link>https://www.jamf.com/es/blog/el-regreso-a-los-fundamentos-basicos-de-la-seguridad-phishing/</link> <guid>https://www.jamf.com/es/blog/el-regreso-a-los-fundamentos-basicos-de-la-seguridad-phishing/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/2025/signs-youve-been-fished-2.webp?q=80&w=800" alt=""><br>      <p>El phishing es la causa de la mayoría de los ciberataques, que afectan financiera y personalmente a usuarios y organizaciones. En este blog, volvemos a lo básico sobre lo que es el phishing, qué aspecto tiene un ataque y qué medidas se pueden tomar para evitar ser víctima de ataques de phishing.</p> ]]> </description> <dc:date>2023-10-13T14:13:00+00:00</dc:date> </item> <item> <title>¿Qué es un catálogo de apps para empresas y por qué lo necesita?</title> <link>https://www.jamf.com/es/blog/que-es-un-catalogo-de-apps-para-empresas-y-por-que-lo-necesita/</link> <guid>https://www.jamf.com/es/blog/que-es-un-catalogo-de-apps-para-empresas-y-por-que-lo-necesita/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/enterprise_app_catalog_blog1.jpg?q=80&w=800" alt=""><br> <p>Aprenda cómo beneficia a su organización un catálogo de apps personalizado y cómo <a href="https://www.jamf.com/es/soluciones/self-service/">Jamf Self Service</a>, <a href="" target="_blank">Jamf App Catalog</a> y <a href="https://learn.jamf.com/bundle/jamf-now-documentation/page/Jamf_Now_App_Installers.html" target="_blank">App Installers</a> pueden facilitar la vida tanto a IT como a los usuarios finales.</p> ]]> </description> <dc:date>2023-10-09T13:00:00+00:00</dc:date> </item> <item> <title>Un enfoque holístico de la seguridad: protección de endpoints</title> <link>https://www.jamf.com/es/blog/un-enfoque-holistico-de-la-seguridad-proteccion-de-endpoints/</link> <guid>https://www.jamf.com/es/blog/un-enfoque-holistico-de-la-seguridad-proteccion-de-endpoints/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/endpoint-protection-apple-devices.jpg?q=80&w=800" alt=""><br> <p>La protección integral de endpoints proporciona una amplia y moderna protección frente a las amenazas a toda su flota de computadoras Apple y dispositivos móviles, incluidos los endpoints Windows y Android. Al proteger contra las nuevas y cambiantes amenazas mediante estrategias eficaces y eficientes de defensa en profundidad, las soluciones de seguridad para endpoints de Jamf no solo son las mejores de su clase, sino que sus potentes y flexibles flujos de trabajo ayudan a organizaciones como la suya a tener éxito con los dispositivos móviles y de Apple en el trabajo, sin comprometer la seguridad de los datos, la privacidad de los usuarios o la productividad de los usuarios finales.</p> ]]> </description> <dc:date>2023-10-09T10:00:00+00:00</dc:date> </item> <item> <title>Jamf y Okta Device Trust</title> <link>https://www.jamf.com/es/blog/jamf-y-okta-device-trust/</link> <guid>https://www.jamf.com/es/blog/jamf-y-okta-device-trust/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/jamf-and-okta-device-trust-1098.jpg?q=80&w=800" alt=""><br> <p>Jon Lehtinen, de Okta, se reunió con Sean Rabbitt, de Jamf, para hablar de la integración Jamf y Okta Device Trust en esta sesión de la JNUC 2023.</p> ]]> </description> <dc:date>2023-09-22T15:00:00+00:00</dc:date> </item> <item> <title>S.U.P.E.R.M.A.N. II: Fomente y aplique las actualizaciones y mejoras de macOS con scripts y flujos de trabajo</title> <link>https://www.jamf.com/es/blog/fomente-y-aplique-las-actualizaciones-y-mejoras-de-macos-con-scripts-y-flujos-de-trabajo/</link> <guid>https://www.jamf.com/es/blog/fomente-y-aplique-las-actualizaciones-y-mejoras-de-macos-con-scripts-y-flujos-de-trabajo/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/superman.png?q=80&w=800" alt=""><br> <p>Kevin M. White, de Macjutsu, trae de nuevo a S.U.P.E.R.M.A.N. (también conocido como súper) a JNUC, con una funcionalidad significativamente mejorada y una serie de nuevas características.</p> ]]> </description> <dc:date>2023-09-21T17:48:00+00:00</dc:date> </item> <item> <title>El arte del criptojacking</title> <link>https://www.jamf.com/es/blog/el-arte-del-criptojacking/</link> <guid>https://www.jamf.com/es/blog/el-arte-del-criptojacking/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/JNUC_2023_title_slides/unveiling-mac-malware-mysteries.webp?q=80&w=800" alt=""><br> <p>El equipo de Jamf Threat Labs atrajo recientemente la atención de los medios tecnológicos por descubrir una astuta pieza de malware que proliferaba desapercibida deambulando por la red. Mientras Jamf Threat Labs seguía su rastro, descubrió intrigantes puntos de vista y se adentró en algunas fascinantes madrigueras de conejo. Esta fascinante presentación del JNUC 2023 guió a los asistentes a través de la investigación de una reciente campaña de malware contra la Mac de principio a fin.</p> ]]> </description> <dc:date>2023-09-21T15:15:00+00:00</dc:date> </item> <item> <title>Jamf y el acceso condicional Microsoft Entra ID</title> <link>https://www.jamf.com/es/blog/jamf-y-el-acceso-condicional-microsoft-entra-id/</link> <guid>https://www.jamf.com/es/blog/jamf-y-el-acceso-condicional-microsoft-entra-id/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/JNUC_2023_title_slides/1035.webp?q=80&w=800" alt=""><br> <p>Las políticas de <a href="" target="_blank">acceso condicional Microsoft Entra ID</a> ayudan a mejorar la postura de seguridad de su organización aplicando protecciones de forma dinámica para proteger sus apps y servicios en la nube. Es fundamental comprender no solo cómo funcionan las políticas de acceso condicional, sino también cómo se integran con Jamf para garantizar que se consiga y se mantenga una cobertura de seguridad adecuada, mientras se reducen las posibles lagunas en la cobertura de seguridad o una mala experiencia del usuario final si se configuran mal.</p> ]]> </description> <dc:date>2023-09-20T21:20:00+00:00</dc:date> </item> <item> <title>Discurso de apertura de JNUC 2023</title> <link>https://www.jamf.com/es/blog/jnuc-2023-keynote/</link> <guid>https://www.jamf.com/es/blog/jnuc-2023-keynote/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/news-2022/JNUC-keynote-strosahl.webp?q=80&w=800" alt=""><br> <p>JNUC 2023 tuvo un comienzo repleto de anuncios con nuestro nuevo y flamante director general John Strosahl. Él y otros miembros del equipo, junto con nuestros socios, hablaron sobre el crecimiento de Apple, la introducción de Trusted Access y Jamf Pro 11, y lo estrechamente que la seguridad y la administración deben trabajar en armonía para mantener la productividad y la seguridad de las empresas y los centros educativos.</p> ]]> </description> <dc:date>2023-09-19T15:30:00+00:00</dc:date> </item> <item> <title>Apoyo a la ciberseguridad en la educación</title> <link>https://www.jamf.com/es/blog/apoyo-a-la-ciberseguridad-en-la-educacion/</link> <guid>https://www.jamf.com/es/blog/apoyo-a-la-ciberseguridad-en-la-educacion/</guid> <description> <![CDATA[   <img src="https://media.jamf.com/images/news/supporting-cybersecurity-in-education.jpeg?q=80&w=800" alt=""><br>    <p>Los centros educativos son un objetivo habitual para los ciberdelincuentes que intentan robar información personal. Este blog analiza cómo pueden fomentar los centros educativos el civismo digital a la vez que defienden a los alumnos y sus redes de las ciberamenazas.</p> ]]> </description> <dc:date>2023-09-05T13:52:00+00:00</dc:date> </item> <item> <title>Prevención manual de amenazas de apps en Jamf Protect</title> <link>https://www.jamf.com/es/blog/prevencion-manual-de-amenazas-de-apps-en-jamf-protect/</link> <guid>https://www.jamf.com/es/blog/prevencion-manual-de-amenazas-de-apps-en-jamf-protect/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/jamf-protect-manual-threat-prevention.jpeg?q=80&w=800" alt=""><br> <p>RADAR en Jamf Protect ahora incluye App Blocking<em> </em> (bloqueo de apps) para restringir el tr&aacute;fico de apps de riesgo en dispositivos supervisados. Lea este blog para saber m&aacute;s sobre esta funci&oacute;n y c&oacute;mo utilizarla.</p> ]]> </description> <dc:date>2023-08-31T13:56:00+00:00</dc:date> </item> <item> <title>Tutorial: Filtrado de contenidos en el dispositivo con Jamf Safe Internet</title> <link>https://www.jamf.com/es/blog/how-to-on-device-content-filtering-with-jamf-safe-internet/</link> <guid>https://www.jamf.com/es/blog/how-to-on-device-content-filtering-with-jamf-safe-internet/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/news-2022/how-to-on-device-content-filtering-with-jamf-safe-internet.webp?q=80&w=800" alt=""><br> <p>El filtrado de contenidos en el dispositivo hace avanzar enormemente la ciberseguridad y ayuda a proteger los endpoints que han sido un problema específico de los centros educativos: los estudiantes que utilizan una VPN. A continuación le explicamos cómo puede configurar Jamf Safe Internet para sacarle el máximo partido.</p> ]]> </description> <dc:date>2023-08-25T15:00:00+00:00</dc:date> </item> <item> <title>Migración hacia Jamf en 3 sencillos pasos</title> <link>https://www.jamf.com/es/blog/migracion-hacia-jamf-en-3-sencillos-pasos/</link> <guid>https://www.jamf.com/es/blog/migracion-hacia-jamf-en-3-sencillos-pasos/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/easy-migration-to-jamf.jpeg?q=80&w=800" alt=""><br> <p>Cambiar su solución de administración de dispositivos móviles (MDM) puede beneficiar enormemente a su organización. Especialmente si su solución actual no satisface sus requisitos técnicos y/o de seguridad particulares ni proporciona la flexibilidad o la posibilidad de escalarse que se requieren para el rápido crecimiento de los dispositivos. Descubra lo fácil que es migrar de su actual proveedor de MDM hacia Jamf Pro a la vez que posibilita la productividad de los usuarios, sin borrar ni volver a inscribir dispositivos. Aquí tiene una serie de pasos claros sobre cómo llevar a cabo este proyecto sin esfuerzo.</p> ]]> </description> <dc:date>2023-08-22T16:00:00+00:00</dc:date> </item> <item> <title>Modo Avión falso: Una técnica de manipulación de dispositivos móviles para mantener la conectividad</title> <link>https://www.jamf.com/es/blog/modo-avion-falso-una-tecnica-de-manipulacion-de-dispositivos-moviles-para-mantener-la-conectividad/</link> <guid>https://www.jamf.com/es/blog/modo-avion-falso-una-tecnica-de-manipulacion-de-dispositivos-moviles-para-mantener-la-conectividad/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/fake-airplane-mode-a-mobile-tampering-technique-to-evade-detection.jpeg?q=80&w=800" alt=""><br> <p>Jamf Threat Labs desarrolló una técnica de persistencia posterior a la vulneración de seguridad en el iOS 16 que muestra falsamente un Modo Avión funcional. En realidad, tras vulnerar los dispositivos con éxito, el atacante instala un Modo Avión artificial que edita la interfaz del usuario para mostrar iconos de Modo Avión y corta la conexión a Internet a todas las apps excepto a la aplicación atacante. Esto permite al atacante mantener el acceso al dispositivo incluso cuando el usuario cree que está desconectado. Esta técnica aún no se ha observado libre en Internet y solo es posible en un dispositivo ya explotado o con jailbreak.</p> ]]> </description> <dc:date>2023-08-17T13:32:00+00:00</dc:date> </item> <item> <title>Comprensión de las infraestructuras de seguridad: Guía para profesionales de la seguridad de IT</title> <link>https://www.jamf.com/es/blog/comprension-de-las-infraestructuras-de-seguridad-guia-para-profesionales-de-la-seguridad-de-it/</link> <guid>https://www.jamf.com/es/blog/comprension-de-las-infraestructuras-de-seguridad-guia-para-profesionales-de-la-seguridad-de-it/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/security-frameworks-guide-for-it-security-professionals.jpg?q=80&w=800" alt=""><br> <p>Aaron Webb explica qu&eacute; son las estructuras de seguridad, su importancia y el papel fundamental que desempe&ntilde;an a la hora de proteger el entorno de su organizaci&oacute;n. Esto incluye la importancia de establecer las mejores pr&aacute;cticas de administraci&oacute;n de riesgos y cumplimiento y c&oacute;mo las soluciones Jamf re&uacute;nen la administraci&oacute;n de dispositivos, la identidad de los usuarios y la seguridad de los endpoints para una soluci&oacute;n de seguridad integral basada en la infraestructura de seguridad que satisface sus necesidades organizativas.</p> ]]> </description> <dc:date>2023-08-09T14:00:00+00:00</dc:date> </item> <item> <title>Despliegue administrado de Xcode</title> <link>https://www.jamf.com/es/blog/despliegue-administrado-de-xcode/</link> <guid>https://www.jamf.com/es/blog/despliegue-administrado-de-xcode/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/managed-xcode-deployment.jpeg?q=80&w=800" alt=""><br> <p>Este blog explica cómo instalar Xcode desde la App Store y a través de una política. También explica cómo configurar la aplicación para usuarios no administradores y cómo administrar los SDK de plataforma con Xcode 14 y 15.</p> ]]> </description> <dc:date>2023-08-08T14:09:00+00:00</dc:date> </item> <item> <title>¿Cuáles son los riesgos de seguridad de la IA?</title> <link>https://www.jamf.com/es/blog/cuales-son-los-riesgos-de-seguridada-de-la-ia/</link> <guid>https://www.jamf.com/es/blog/cuales-son-los-riesgos-de-seguridada-de-la-ia/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/security-risks-of-ai.jpg?q=80&w=800" alt=""><br> <p>La IA es el t&eacute;rmino m&aacute;s novedoso que circula en la industria. Pero m&aacute;s all&aacute; del bombo publicitario, se encuentra una tecnolog&iacute;a que aspira a proporcionar tantos beneficios &mdash;desde la agricultura hasta la asistencia m&eacute;dica&mdash; que hace que se vuelve aut&eacute;ntica la frase "el cielo es el l&iacute;mite". Como ocurre con todo lo relacionado con la tecnolog&iacute;a, la IA presenta algunos inconvenientes importantes en forma de riesgos de seguridad, pero no se preocupe, ya que cubrimos los m&aacute;s importantes, al mismo tiempo que proporcionamos un resquicio de esperanza en forma de estrategias que pueden utilizarse para minimizar el riesgo y promover un uso m&aacute;s seguro y &eacute;tico de los modelos basados en la IA.</p> ]]> </description> <dc:date>2023-08-03T14:00:00+00:00</dc:date> </item> <item> <title>Filtrado de contenidos en el dispositivo para la empresa</title> <link>https://www.jamf.com/es/blog/filtrado-de-contenidos-en-el-dispositivo-para-la-empresa/</link> <guid>https://www.jamf.com/es/blog/filtrado-de-contenidos-en-el-dispositivo-para-la-empresa/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/news-2022/on-device-content-filtering.webp?q=80&w=800" alt=""><br> <p>Dado que los actores maliciosos han dirigido su atención hacia Apple, muchas organizaciones están buscando formas de reforzar su seguridad. Acceda al filtrado de contenidos en el dispositivo de Apple. Filtra los contenidos de forma exhaustiva, añadiendo otra capa de protección a las medidas de seguridad de una empresa.</p> ]]> </description> <dc:date>2023-07-26T15:45:00+00:00</dc:date> </item> <item> <title>¿El cumplimiento normativo le mantiene despierto?</title> <link>https://www.jamf.com/es/blog/el-cumplimiento-normaltivo-le-mantiene-despierto/</link> <guid>https://www.jamf.com/es/blog/el-cumplimiento-normaltivo-le-mantiene-despierto/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/tmp-2023/is-compliance-keeping-you-awake.jpg?q=80&w=800" alt=""><br> <p>Los l&iacute;deres de cumplimiento enfrentan innumerables desaf&iacute;os. Los recursos son escasos, las auditor&iacute;as abundantes, el riesgo sigue creciendo y la complejidad, digamos, <em>sigue siendo</em> compleja. &iquest;Y la ciberseguridad? Esa es una forma garantizada de desarrollar insomnio.</p> <p>Pero no tiene por qu&eacute; ser as&iacute;. Conozca anecdotes y su Compliance OS (sistema operativo de cumplimiento) y c&oacute;mo se integra con Jamf Pro para ayudar a reforzar la seguridad y mantener los requisitos de cumplimiento mientras descansa por la noche.</p> ]]> </description> <dc:date>2023-07-25T14:00:00+00:00</dc:date> </item> <item> <title>¿Qué es Zero Trust?</title> <link>https://www.jamf.com/es/blog/que-es-ztna/</link> <guid>https://www.jamf.com/es/blog/que-es-ztna/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/what-is-zero-trust-network-access.jpeg?q=80&w=800" alt=""><br> <p>Zero Trust Network Access es cada vez m&aacute;s popular para las organizaciones que desean proteger sus recursos. Aprenda sobre qu&eacute; es y por qu&eacute; es beneficioso.</p> ]]> </description> <dc:date>2023-07-21T16:04:00+00:00</dc:date> </item> <item> <title>Jamf School o Jamf Pro: ¿cuál le conviene?</title> <link>https://www.jamf.com/es/blog/jamf-school-o-jamf-pro-cual-le-conviene/</link> <guid>https://www.jamf.com/es/blog/jamf-school-o-jamf-pro-cual-le-conviene/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/news-2022/jamf-pro-or-jamf-school.webp?q=80&w=800" alt=""><br> <p>No todas las escuelas o educadores tienen las mismas necesidades técnicas. Por eso ofrecemos dos soluciones para administrar la tecnología educativa de Apple: Jamf Pro y Jamf School. Ambas ofrecen una gran cantidad de herramientas para la educación. Ambas manejan implementaciones gigantescas así como sofisticadas configuraciones. Entonces, ¿cómo determinar cuál es la adecuada para su escuela?</p> ]]> </description> <dc:date>2023-07-10T17:00:00+00:00</dc:date> </item> <item> <title>Jamf protege contra el malware JokerSpy</title> <link>https://www.jamf.com/es/blog/jamf-protege-contra-el-malware-jokerspy/</link> <guid>https://www.jamf.com/es/blog/jamf-protege-contra-el-malware-jokerspy/</guid> <description> <![CDATA[  <img src="https://media.jamf.com/images/news/jamf-protects-against-jokerspy-malware.jpeg?q=80&w=800" alt=""><br> <p>Los actores de amenazas atacaron un corredor de criptomonedas en Japón, instalando puertas traseras e implementando programas espía. Lea más sobre el método de ataque y la defensa de Jamf ante la amenaza.</p> ]]> </description> <dc:date>2023-06-30T13:28:00+00:00</dc:date> </item> </channel> </rss>