{
  "version": 3,
  "sources": ["ssg:https://framerusercontent.com/modules/xkgOTPH3D819XQA1Lv94/qv5BaH31Ky6k9Wh7NM7d/WJBZI1Ghk-47.js"],
  "sourcesContent": ["import{jsx as e,jsxs as a}from\"react/jsx-runtime\";import{Link as o}from\"framer\";import{motion as n}from\"framer-motion\";import*as s from\"react\";export const richText=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"Introducci\\xf3n\"}),/*#__PURE__*/a(\"p\",{children:[\"Sabemos que la comunidad de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto normalmente trabaja desde un esquema descentralizado, sin jerarqu\\xedas \u2014lo ir\\xf3nico es que la actual econom\\xeda capitalista digital se forje y mantenga sobre muchos de sus proyectos libres. As\\xed, ninguna organizaci\\xf3n o autoridad central concede permisos o determina lo que se va a construir, mantener y utilizar en la infraestructura. (Casos at\\xedpicos son, por ejemplo, los de IETF y W3C que establecen ciertos est\\xe1ndares y requisitos en las piezas m\\xe1s fundamentales o niveles m\\xe1s b\\xe1sicos de la web.)\"]}),/*#__PURE__*/a(\"p\",{children:[\"Desde esta comunidad, individuos y grupos crean lenguajes de programaci\\xf3n, \",/*#__PURE__*/e(\"em\",{children:\"frameworks\"}),' y librer\\xedas, algunos m\\xe1s complejos que otros, y los ponen a disposici\\xf3n de quien quiera o necesite usarlos. Normalmente, se espera que un nuevo proyecto mejore uno existente \u2014trayendo nuevas caracter\\xedsticas o resolviendo alguno de sus problemas\u2014 para que se considere \\xfatil o incluso \"la mejor opci\\xf3n disponible\" y valga la pena su adopci\\xf3n. Algunos proyectos resultan ser m\\xe1s preferidos que otros, y algunos simplemente terminan siendo ignorados.']}),/*#__PURE__*/e(\"p\",{children:\"Los proyectos exitosos van siendo cada vez m\\xe1s conocidos, implementados y empleados por equipos de desarrolladores y compa\\xf1\\xedas tecnol\\xf3gicas. Aparte de su buena funcionalidad, estos componentes se difunden gracias a factores como la reputaci\\xf3n de los desarrolladores, el atractivo de los nombres de los productos y las campa\\xf1as publicitarias realizadas. Si bien algunos proyectos de c\\xf3digo abierto se originan dentro de una compa\\xf1\\xeda y/o como parte de un negocio, aqu\\xed nos centramos m\\xe1s que todo en aquellos que parten de individuos o comunidades independientes.\"}),/*#__PURE__*/a(\"p\",{children:[\"Los consumidores, por su parte, toman provecho de estos bienes p\\xfablicos para resolver sus problemas espec\\xedficos. Las empresas, por ejemplo, recurren a componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto para construir y soportar sus propios productos y servicios y con estos ganar dinero. A medida que m\\xe1s y m\\xe1s gente demanda componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\", a menudo mantenidos por unos pocos desarrolladores, empiezan a aparecer desequilibrios. Los consumidores env\\xedan constantemente solicitudes desmesuradas y escandalosas a estas personas sin ofrecerles retribuci\\xf3n alguna.\"]}),/*#__PURE__*/a(\"h2\",{children:[\"\\xbfPor qu\\xe9 generan \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto?\"]}),/*#__PURE__*/a(\"p\",{children:[\"Usualmente, son sujetos voluntarios los que trabajan en el desarrollo y mantenimiento de proyectos de c\\xf3digo abierto. Lo hacen como un \",/*#__PURE__*/e(\"em\",{children:\"hobby\"}),', un arte que aman y les satisface, y como una forma de resolver sus problemas. Estos prop\\xf3sitos pueden estar relacionados con el deseo de influir positivamente en la vida de los dem\\xe1s, pero, en general, no hablamos de \"altruismo\". Muchos desarrolladores y mantenedores de proyectos de c\\xf3digo abierto necesitan pensar en su futura prosperidad econ\\xf3mica, incluso cuando el dinero puede seguir siendo un tema tab\\xfa en la comunidad del c\\xf3digo abierto.']}),/*#__PURE__*/e(\"p\",{children:\"El dinero puede seguir vi\\xe9ndose por muchos como una perversi\\xf3n de la idea original de la comunidad de c\\xf3digo abierto, pero seamos realistas: Dichosos aquellos pocos que trabajan a tiempo completo como voluntarios en estos proyectos y no tienen necesidad de recibir un centavo. Lo cierto es que una de las intenciones m\\xe1s comunes de los desarrolladores contribuyentes es ganarse una reputaci\\xf3n. Suelen tener la intenci\\xf3n de ser reconocidos en las comunidades, demostrar su val\\xeda y construir su portafolio de trabajo (a veces con varias peque\\xf1as contribuciones), para luego tener la oportunidad de lograr compensaciones para sostener sus proyectos o meramente ser contratados en grandes empresas donde sean bien remunerados.\"}),/*#__PURE__*/e(\"p\",{children:'Cuando los desarrolladores se encuentran, por una u otra raz\\xf3n, atados a estos proyectos, van sintiendo la carga pesada, que a veces, cuando un proyecto ha sido popular, es como si se transformara en una \"obligaci\\xf3n \\xe9tica\" para con el mundo. Dicha carga refleja injusticia, sobre todo en la desigualdad de la retribuci\\xf3n econ\\xf3mica. Los desarrolladores que mantienen proyectos de c\\xf3digo abierto, a menudo a tiempo completo, de los que dependen compa\\xf1\\xedas, entidades gubernamentales, y dem\\xe1s, ganan nada o muy poco en comparaci\\xf3n con quienes forman parte de estas organizaciones.'}),/*#__PURE__*/e(\"h2\",{children:\"Problemas para los desarrolladores y mantenedores\"}),/*#__PURE__*/a(\"p\",{children:[\"Como comenta Nadia, cada vez rondan por la web m\\xe1s y m\\xe1s \",/*#__PURE__*/e(\"em\",{children:\"posts\"}),\" y conversaciones p\\xfablicas sobre el cansancio y el estr\\xe9s que sufren estos voluntarios. Muchas veces, solo una o dos personas se encargan de la supervivencia de un proyecto. El apoyo de otras personas suele ser casual o infrecuente. En base a lo anteriormente mencionado, algunos colaboradores llegan, echan una mano durante un tiempo, son reconocidos y luego, afortunadamente, son contratados por una empresa, por lo que retiran su apoyo al proyecto sin pens\\xe1rselo dos veces.\"]}),/*#__PURE__*/e(\"p\",{children:'A veces, los proyectos de c\\xf3digo abierto que son antiguos tienen problemas incluso para encontrar contribuyentes dentro de la comunidad. La mayor\\xeda de los desarrolladores prefieren ponerse a trabajar en proyectos nuevos y populares que les llaman la atenci\\xf3n y que puedan servirles m\\xe1s a su prop\\xf3sito de ganar reputaci\\xf3n, y no en aquellos que son s\\xf3lidos, fundamentales, \"suficientemente consolidados\" y han funcionado bien hasta el momento para los usuarios o consumidores.'}),/*#__PURE__*/a(\"p\",{children:[\"Es cierto que algunos desarrolladores y mantenedores de proyectos de c\\xf3digo abierto logran ingresos por consultor\\xeda y apoyo a los consumidores en el uso de su \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\", sobre todo cuando los proyectos son ampliamente usados y la gente est\\xe1 dispuesta a pagar por ellos. Sin embargo, los ingresos resultantes no suelen ser suficientes para cubrir salarios decentes y, al mismo tiempo, inversiones en seguridad y servidores, por ejemplo. Adem\\xe1s, cuando hay pocas personas implicadas, la prestaci\\xf3n de un servicio puede representar un obst\\xe1culo para el progreso del proyecto, ya que es necesario invertir mucho tiempo en actividades distintas al desarrollo y mantenimiento del \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"Lo que comienza como un entretenido proyecto de desarrollo de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" puede convertirse en un calvario para los desarrolladores cuando tienen que reparar \",/*#__PURE__*/e(\"em\",{children:\"bugs\"}),\" o vulnerabilidades que les han sido reportados (algunos derivados de contribuciones de baja calidad), realizar controles de calidad de las contribuciones y hacer frente a cr\\xedticas o comentarios de reclamaci\\xf3n. A veces, las cr\\xedticas proceden de los mismos colaboradores o de individuos que se limitan a se\\xf1alar los defectos de los proyectos pero no aportan nada. Y las reclamaciones de nuevas funcionalidades o consultor\\xeda proceden de los usuarios de ese \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" libre, a veces incluso de empresas de gran calibre, bien establecidas y con enormes ingresos, que descaradamente tienen ciertas expectativas puestas en esos proyectos de los cuales dependen.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Es aqu\\xed donde se hace necesario el apoyo institucional. Como en el caso de OpenSSL, algunas personas simpatizantes crean fundaciones y nuevos roles no orientados tanto hacia lo t\\xe9cnico sino hacia la gesti\\xf3n, dise\\xf1o, mercadeo, comunicaci\\xf3n y sostenibilidad de estos proyectos. Algunas organizaciones proporcionan esta asistencia, pero no se meten con el soporte financiero. Otras instituciones, como la Fundaci\\xf3n Linux y la Fundaci\\xf3n Mozilla, han obtenido apoyo para proyectos espec\\xedficos desde diversas empresas y organizaciones. Las compa\\xf1\\xedas de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\", por ejemplo, a veces contribuyen reportando problemas de seguridad, sugiriendo cambios y aportando retroalimentaci\\xf3n. No obstante, la fuerza y la cobertura de este apoyo siguen siendo bastante limitadas.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Problemas para todos nosotros\"}),/*#__PURE__*/a(\"p\",{children:[\"Cansados, agotados de gestionar estos proyectos (quiz\\xe1 ya con otras prioridades en mente) y de no obtener retribuciones m\\xe1s que el placer de programar, estos desarrolladores pueden en cualquier momento abandonar sus proyectos, a veces con la esperanza de que alguien m\\xe1s lo mantenga en marcha. Esto puede representar una p\\xe9rdida de mano de obra cualificada y una ralentizaci\\xf3n del crecimiento de la innovaci\\xf3n. De no resultar voluntarios para la manutenci\\xf3n, cada consumidor tendr\\xeda que buscar componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto similares o tomar los proyectos y conservarlos de forma independiente, entre otras posibles soluciones.\"]}),/*#__PURE__*/e(\"p\",{children:\"Por otro lado, ya sea por la carga que recae sobre los desarrolladores o por la intervenci\\xf3n de desarrolladores aficionados \u2014sin una formaci\\xf3n adecuada en ciberseguridad o sin prestarle mucha atenci\\xf3n a ella\u2014 la infraestructura queda vulnerable, m\\xe1s propensa a sufrir abusos y ataques que supondr\\xedan incidentes como las interrupciones de servicios. Que un proyecto sea abandonado o sufra violaciones de su seguridad, seguramente ha de regalarle algo de fama y, como consecuencia, tal vez por un tiempo, algo m\\xe1s de apoyo. Pero \\xbfqu\\xe9 hay de aquellos proyectos similares que siguen siendo impopulares y carecen de apoyo, pero a\\xfan as\\xed son pilares de nuestra infraestructura?\"}),/*#__PURE__*/e(\"h2\",{children:\"Falta de conciencia y apoyo\"}),/*#__PURE__*/a(\"p\",{children:[\"A menudo, los desarrolladores o mantenedores no tienen ni idea de qui\\xe9nes est\\xe1n utilizando su \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\", y muchos consumidores no tienen una visibilidad clara de los componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" que emplean o no saben de qui\\xe9nes dependen esas librer\\xedas ni cu\\xe1l es su estado o situaci\\xf3n. Adicionalmente, suelen haber ideas err\\xf3neas como la de que esta labor de los desarrolladores de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto est\\xe1 bien financiada y cuenta con equipos amplios y constantemente activos. De hecho, los que suelen ser casos excepcionales de financiaci\\xf3n suficiente pueden ser vistos como si fueran la norma.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Ciertamente, existe patrocinio de empresas de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" y grupos de desarrollo y donaciones de fundaciones, instituciones acad\\xe9micas y corporaciones, pero estas no son suficientes. Han surgido plataformas para hacer donaciones a los mantenedores para apoyar su trabajo, pero, como se menciona en el informe de Nadia, acaba siendo, en sentido figurado, dinero para un par de cervezas pero no para pagar la renta. Confiar en la buena voluntad de la gente en donaciones no recurrentes no es nada prometedor.\"]}),/*#__PURE__*/e(\"p\",{children:\"Asimismo, no es f\\xe1cil encontrar cooperaci\\xf3n entre empresas que compiten en un mercado. Una compa\\xf1\\xeda puede no querer patrocinar un proyecto que tambi\\xe9n beneficia a sus competidores cuando estos no contribuyen en absoluto. Tambi\\xe9n hay problemas cuando un benefactor privado desea privilegios especiales (sobre todo si se demuestra que es el \\xfanico o principal contribuyente financiero) o cuando hay apoyo desde un gobierno con intereses pol\\xedticos, lo que pone en peligro la neutralidad del proyecto. La intenci\\xf3n de preservar dicha neutralidad, al tiempo que la descentralizaci\\xf3n, puede entonces limitar muchos apoyos financieros potenciales.\"}),/*#__PURE__*/e(\"h2\",{children:\"Es necesario m\\xe1s apoyo\"}),/*#__PURE__*/e(\"p\",{children:\"El mantenimiento de algunos proyectos es mucho m\\xe1s dispendioso que el de otros. Cuando son muy peque\\xf1os, el mantenimiento requerido no es significativamente alto. En otros casos (usualmente proyectos de gran tama\\xf1o), compa\\xf1\\xedas grandes que dependen de ciertos paquetes, asignan personal propio para estar pendiente de contribuir en su mantenimiento, liberando carga a esos individuos originalmente responsables (incluso llega apoyo monetario), o tambi\\xe9n contratan a algunos de los contribuyentes para trabajar en el proyecto a tiempo completo. La mayor preocupaci\\xf3n se centra en los proyectos lo suficientemente grandes como para requerir un mantenimiento significativo, pero no lo suficientemente grandes como para recibir la atenci\\xf3n y el apoyo de las corporaciones.\"}),/*#__PURE__*/a(\"p\",{children:['Actualmente necesitamos un trabajo m\\xe1s colaborativo para mantener nuestra infraestructura digital. Deber\\xedamos ver ese apoyo como una responsabilidad compartida. Pero para ello, primero necesitamos una comprensi\\xf3n m\\xe1s amplia y precisa de la situaci\\xf3n. A partir de ah\\xed, podr\\xedamos esperar la aparici\\xf3n de m\\xe1s defensores, sin limitaciones pol\\xedticas o comerciales, de este enfoque que no deber\\xedamos permitirnos perder. La innovaci\\xf3n y el progreso global que nos ha aportado este enfoque no tiene parang\\xf3n, por lo que no ser\\xeda conveniente terminar en una \"sociedad de ',/*#__PURE__*/e(\"em\",{children:\"software\"}),' de c\\xf3digo cerrado\".']}),/*#__PURE__*/a(\"p\",{children:[\"Parte de la soluci\\xf3n podr\\xeda consistir en intentar hacer un reconocimiento completo, desde cada empresa u organizaci\\xf3n, de todas aquellas librer\\xedas, \",/*#__PURE__*/e(\"em\",{children:\"frameworks\"}),\" y otros componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto que estamos utilizando y de los que dependemos. A partir de ah\\xed, podr\\xedamos tratar de catalogar esos proyectos y averiguar cu\\xe1les de ellos realmente necesitan apoyo. En funci\\xf3n de lo que definamos y de nuestras capacidades, podr\\xedamos empezar a proporcionar distintos tipos de recursos. Incluso podr\\xedamos involucrarnos en fundaciones orientadas a apoyar esos proyectos y cooperar con nuestros socios que tambi\\xe9n necesiten de ellos.\"]}),/*#__PURE__*/e(\"p\",{children:\"Al tiempo que escribo estas palabras, me van sonando tan idealistas, tan ut\\xf3picas. Bien dec\\xeda Nadia que este problema no es f\\xe1cil de resolver. Pero recolectar y compartir datos y m\\xe9tricas sobre el estado actual de muchos proyectos esenciales y el impacto que tienen en nuestra econom\\xeda puede impulsar a muchos de nosotros que estamos dispuestos ayudar. Sin embargo, no todo el mundo quiere contribuir, y, tal vez, estropear\\xeda a\\xfan m\\xe1s las cosas buscar forzarles a que lo hagan.\"}),/*#__PURE__*/a(\"p\",{children:[\"Tal como hemos podido evidenciar directamente, o al menos ver en experimentos de psicolog\\xeda social, hay casos en los que puede haber mucha gente alrededor de una persona que sufre y necesita ayuda, y todos nos quedamos sin hacer nada, normalmente esperando que alguien m\\xe1s d\\xe9 el primer paso. En este caso, sabemos que ya algunos hemos intervenido de una u otra forma. A\\xfan as\\xed, \",/*#__PURE__*/e(\"strong\",{children:\"necesitamos que el problema y nuestra contribuci\\xf3n a su soluci\\xf3n sean visibles para todos\"}),\" y as\\xed podamos ayudar a evitar tragedias en nuestra infraestructura digital.\"]})]});export const richText1=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"p\",{children:[\"\\xbfHas tenido que enfrentarte a una violaci\\xf3n de datos? Si no es as\\xed, consid\\xe9rate afortunado. \",/*#__PURE__*/e(o,{href:\"https://www.itgovernance.co.uk/blog/list-of-data-breaches-and-cyber-attacks-in-2023\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Las estad\\xedsticas muestran\"})}),\" que el n\\xfamero de violaciones de datos en 2023 alcanz\\xf3 la cifra r\\xe9cord de 2.814. Las noticias sobre estos incidentes no cesan: la semana pasada \",/*#__PURE__*/e(o,{href:\"https://www.forbesindia.com/article/news/hit-with-massive-data-breach-boat-loses-data-of-75-million-customers/92483/1\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"se inform\\xf3\"})}),\" que los datos de \",/*#__PURE__*/e(\"strong\",{children:\"7,5 millones\"}),\" de clientes de la empresa electr\\xf3nica india boAt Lifestyle fueron robados y expuestos en la \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/dark-web/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"dark web\"})})}),\". Informaci\\xf3n personal identificable como nombres, direcciones de correo electr\\xf3nico y n\\xfameros de tel\\xe9fono est\\xe1n ahora a la venta en diversos foros y podr\\xedan llegar a utilizarse con fines maliciosos, como estafas telef\\xf3nicas, correos \",/*#__PURE__*/e(\"em\",{children:\"phishing\"}),\" o chantaje. Este tipo de ataques puede acarrear graves problemas no solo para los clientes, sino tambi\\xe9n para las empresas que los padecen. Las consecuencias para las empresas pueden incluir p\\xe9rdidas financieras, da\\xf1os a la reputaci\\xf3n, p\\xe9rdida de clientes, implicaciones legales y paralizaci\\xf3n de la producci\\xf3n; todas estas cosas pueden ocurrir simult\\xe1neamente.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Como se ha demostrado una y otra vez, aprendemos de las adversidades. Y estas organizaciones han tenido que aprender algunas duras lecciones como resultado de actores maliciosos que aprovecharon sus pr\\xe1cticas de ciberseguridad poco rigurosas. En este \",/*#__PURE__*/e(\"em\",{children:\"post\"}),\", queremos revisar las diez mayores violaciones de datos de la historia, ordenadas por el n\\xfamero de usuarios/cuentas afectadas. Antes de seguir adelante, tengamos en cuenta dos cosas: (1) con el fin de proteger su imagen, las entidades afectadas por robo de datos no siempre proporcionan detalles sobre c\\xf3mo fueron atacados o qu\\xe9 fue atacado, y (2) la diferencia entre la violaci\\xf3n de datos y la fuga de datos (la primera supone un acceso intencionado y no autorizado a datos, mientras que la segunda suele implicar la exposici\\xf3n accidental de datos sensibles).\"]})]});export const richText2=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"10 - LinkedIn\"}),/*#__PURE__*/a(\"p\",{children:[\"A mediados de 2012, unos ciberdelincuentes se infiltraron en el sistema de la \",/*#__PURE__*/e(o,{href:\"https://www.cbsnews.com/news/linkedin-2012-data-breach-hack-much-worse-than-we-thought-passwords-emails/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"red social\"})}),\" y robaron \",/*#__PURE__*/e(\"strong\",{children:\"117 millones\"}),\" de cuentas de correo electr\\xf3nico y contrase\\xf1as de usuarios, tanto premium como gratuitos. Al principio se cre\\xeda que 6,5 millones de usuarios se hab\\xedan visto afectados, ante lo cual LinkedIn hizo poco o nada para advertirles del incidente. Pero entonces lleg\\xf3 2016, y las ventas de todos los datos robados fueron vistas en la \",/*#__PURE__*/e(\"em\",{children:\"dark web\"}),\". En ese momento, la empresa reconoci\\xf3 el ataque y emiti\\xf3 un comunicado en el que aconsejaba a sus usuarios cambiar sus contrase\\xf1as, evitar la reutilizaci\\xf3n de estas y aprovechar las funciones de seguridad avanzadas, como la autenticaci\\xf3n de dos factores. Los usuarios premium estadounidenses de la plataforma de empleo presentaron una demanda colectiva, a la que la compa\\xf1\\xeda accedi\\xf3 y compens\\xf3 con un total de 1,25 millones de d\\xf3lares a las v\\xedctimas que pagaron por una suscripci\\xf3n entre 2006 y 2012.\"]}),/*#__PURE__*/e(\"h2\",{children:\"9 - Dubsmash\"}),/*#__PURE__*/a(\"p\",{children:[\"La \",/*#__PURE__*/e(o,{href:\"https://monitor.mozilla.org/breach-details/Dubsmash\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"antiguamente popular app de video-mensajer\\xeda\"})}),\" se vio afectada por un robo de datos en 2018. La compa\\xf1\\xeda revel\\xf3 la situaci\\xf3n en 2019 despu\\xe9s de ver c\\xf3mo los atacantes vend\\xedan los datos robados en la \",/*#__PURE__*/e(\"em\",{children:\"dark web\"}),\". Los actores maliciosos se infiltraron en el sistema de la app y accedieron a los datos de los usuarios que inclu\\xedan los nombres de los titulares de las cuentas, nombres de usuario, direcciones de correo electr\\xf3nico, ubicaciones geogr\\xe1ficas y contrase\\xf1as cifradas, lo que sigue siendo un riesgo de seguridad ya que los atacantes con suficientes recursos y tiempo podr\\xedan descifrar estas contrase\\xf1as. La informaci\\xf3n de \",/*#__PURE__*/e(\"strong\",{children:\"162 millones\"}),\" de usuarios de Dubsmash se vio comprometida, a lo que la empresa se limit\\xf3 a responder con consejos para actuar en caso de una filtraci\\xf3n.\"]}),/*#__PURE__*/e(\"h2\",{children:\"8 - Wattpad\"}),/*#__PURE__*/a(\"p\",{children:[\"Este \",/*#__PURE__*/e(o,{href:\"https://www.cbc.ca/news/business/wattpad-data-breach-1.5657724\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"popular sitio web\"})}),\" para contar historias y publicarlas fue objeto de un ataque inform\\xe1tico en 2020. La violaci\\xf3n de datos provoc\\xf3 la exposici\\xf3n de datos de cuentas de m\\xe1s de 270 millones de usuarios. La base de datos, que inclu\\xeda nombres de usuario, contrase\\xf1as cifradas, ubicaciones geogr\\xe1ficas y correos electr\\xf3nicos, se vendi\\xf3 en secreto en la \",/*#__PURE__*/e(\"em\",{children:\"dark web\"}),\" por 10 bitcoins (casi 100.000 d\\xf3lares de la \\xe9poca). No se revel\\xf3 mucho, pero se sabe que afect\\xf3 a todos los que se unieron al sitio web antes de 2017. Un comunicado de la \",/*#__PURE__*/e(o,{href:\"https://support.wattpad.com/hc/en-us/articles/360046141392-FAQs-on-the-Wattpad-Security-Incident-July-2020\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"compa\\xf1\\xeda dec\\xeda\"})}),' que \"por un exceso de precauci\\xf3n\" Wattpad hab\\xeda restablecido las contrase\\xf1as de todos los usuarios.']}),/*#__PURE__*/e(\"h2\",{children:\"7 - Marriott International\"}),/*#__PURE__*/a(\"p\",{children:[\"Esta importante \",/*#__PURE__*/e(o,{href:\"https://news.marriott.com/news/2018/11/30/marriott-announces-starwood-guest-reservation-database-security-incident\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"cadena hotelera\"})}),\" se convirti\\xf3 en el objetivo de un importante robo de datos que se anunci\\xf3 en 2018 y que expuso la informaci\\xf3n personal de millones de hu\\xe9spedes. Ese a\\xf1o, se hizo p\\xfablico que unos actores maliciosos hab\\xedan obtenido acceso no autorizado a los sistemas de Starwood Hotels en 2014, el cual Marriott compr\\xf3 en 2016, y que hab\\xedan copiado los datos de los hu\\xe9spedes sin que la empresa se diera cuenta. Aunque algunos duplicados pueden haber inflado la cifra, podr\\xedan haberse visto comprometidos los datos de hasta \",/*#__PURE__*/e(\"strong\",{children:\"327 millones\"}),\" de hu\\xe9spedes. La informaci\\xf3n expuesta inclu\\xeda diversos datos personales, como nombres, direcciones postales, n\\xfameros de tel\\xe9fono, direcciones de correo electr\\xf3nico, fechas de nacimiento y, en algunos casos, n\\xfameros de pasaporte y datos de tarjetas bancarias. El ataque signific\\xf3 un duro golpe para la reputaci\\xf3n de Marriott y un gran impacto financiero que se tradujo en repercusiones legales por parte de los clientes, una multa por la violaci\\xf3n de los derechos de privacidad de los ciudadanos brit\\xe1nicos conforme al \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/compliance/gdpr/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"GDPR\"})}),\" y gastos para la recuperaci\\xf3n del sistema.\"]}),/*#__PURE__*/e(\"h2\",{children:\"6 - MySpace\"}),/*#__PURE__*/a(\"p\",{children:[\"Los mismos vendedores que ofrecieron los datos robados de LinkedIn en 2016 tambi\\xe9n afirmaron tener credenciales de un incidente no reportado. En el 2013, el una vez \",/*#__PURE__*/e(o,{href:\"https://www.mcafee.com/blogs/internet-security/myspace-accounts-hacked/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"popular sitio web\"})}),\" MySpace sufri\\xf3 un ataque que comprometi\\xf3 los datos de \",/*#__PURE__*/e(\"strong\",{children:\"360 millones\"}),\" de usuarios. Pero, o no lo sab\\xedan o no hicieron ninguna declaraci\\xf3n porque no fue hasta 2016 que la violaci\\xf3n de datos fue expuesta por actores maliciosos en busca de ganancias. Para entonces, MySpace hab\\xeda sido comprada por Time Inc, que inform\\xf3 a los usuarios de esta red social de la violaci\\xf3n y les explic\\xf3 que sus credenciales podr\\xedan haber sido utilizadas para acceder a otros sitios web. Para MySpace, que ya estaba luchando por competir con otras plataformas sociales m\\xe1s nuevas, la revelaci\\xf3n del ataque fue un duro golpe a su reputaci\\xf3n y credibilidad.\"]}),/*#__PURE__*/e(\"h2\",{children:\"5 - FriendFinder Networks\"}),/*#__PURE__*/a(\"p\",{children:[\"Este robo de datos de 2016 afect\\xf3 a \",/*#__PURE__*/e(\"strong\",{children:\"412 millones\"}),\" de cuentas de usuarios en 6 sitios web diferentes pertenecientes a esta \",/*#__PURE__*/e(o,{href:\"https://wolfesystems.com.au/insights-from-the-2016-adult-friend-finder-breach/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"red social para citas y entretenimiento para adultos\"})}),\". FriendFinder Networks ten\\xeda pr\\xe1cticas de seguridad inadecuadas, como almacenar contrase\\xf1as como texto sin cifrar, lo que contribuy\\xf3 al alcance de la violaci\\xf3n. Las 6 bases de datos robadas inclu\\xedan informaci\\xf3n como nombres de clientes, direcciones de correo electr\\xf3nico y contrase\\xf1as. Fue una pesadilla para los usuarios, que se vieron expuestos a robos de identidad, intentos de extorsi\\xf3n y ataques de \",/*#__PURE__*/e(\"em\",{children:\"phishing\"}),\". A la empresa tampoco le fue bien, ya que perdi\\xf3 un n\\xfamero cr\\xedtico de clientes junto con su reputaci\\xf3n, por no mencionar las investigaciones y multas de los organismos de protecci\\xf3n de datos con las que tuvo que lidiar.\"]}),/*#__PURE__*/e(\"h2\",{children:\"4 - Yahoo (2014)\"}),/*#__PURE__*/a(\"p\",{children:[\"El robo de datos de 2014 de este \",/*#__PURE__*/e(o,{href:\"https://www.cnet.com/news/privacy/yahoo-500-million-accounts-hacked-data-breach/#google_vignette\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"proveedor de servicios web\"})}),\" se hizo p\\xfablico en 2016 y afect\\xf3 a \",/*#__PURE__*/e(\"strong\",{children:\"500 millones\"}),\" de cuentas. La informaci\\xf3n robada inclu\\xeda una cantidad significativa de datos de usuario como nombres, direcciones de correo electr\\xf3nico, n\\xfameros de tel\\xe9fono, fechas de nacimiento, contrase\\xf1as cifradas y preguntas y respuestas de seguridad cifradas y sin cifrar. Aunque las contrase\\xf1as estaban cifradas, los \",/*#__PURE__*/e(\"em\",{children:\"hackers\"}),\" lograron descifrar los \",/*#__PURE__*/e(\"em\",{children:\"hash\"}),\" con el tiempo, y las preguntas de seguridad sin cifrar se utilizaron para acceder a determinadas cuentas. Fue muy preocupante que Yahoo esperara m\\xe1s de dos a\\xf1os para revelar p\\xfablicamente el ataque, dando ese tiempo a los atacantes para que pudieran explotar la informaci\\xf3n violada. En ese momento, Verizon Inc. estaba en medio de negociaciones para comprar la actividad principal de Internet de Yahoo. Debido a este ataque y a las medidas legales tomadas por los usuarios y las autoridades, Verizon compr\\xf3 a Yahoo por una cantidad significativamente inferior a la prevista en un principio. No ser\\xe1 la \\xfaltima vez que oigamos hablar de esta compa\\xf1\\xeda a medida que avancemos en esta lista.\"]}),/*#__PURE__*/e(\"h2\",{children:\"3 - Aadhaar\"}),/*#__PURE__*/a(\"p\",{children:[\"La \",/*#__PURE__*/e(o,{href:\"https://economictimes.indiatimes.com/tech/technology/aadhar-data-leak-personal-data-of-81-5-crore-indians-on-sale-on-dark-web-report/articleshow/104856898.cms\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"base de datos de identificaci\\xf3n del gobierno indio\"})}),\" sufri\\xf3 un ataque en 2018 por parte de actores maliciosos que explotaron vulnerabilidades en el mecanismo de cifrado y aprovecharon protocolos de seguridad obsoletos para acceder a datos confidenciales. El alcance del ataque fue gigantesco, ya que se robaron nombres completos, direcciones, datos biom\\xe9tricos y n\\xfameros Aadhaar de \",/*#__PURE__*/e(\"strong\",{children:\"815 millones\"}),\" de ciudadanos, los cuales posteriormente se pusieron a la venta en la \",/*#__PURE__*/e(\"em\",{children:\"dark web\"}),\". Los afectados fueron expuestos al fraude financiero, a la violaci\\xf3n de su intimidad y a la p\\xe9rdida de confianza en las iniciativas gubernamentales y los sistemas digitales. Como buen ejemplo de respuesta positiva por parte de la entidad comprometida, el gobierno indio aprendi\\xf3 la lecci\\xf3n e implement\\xf3 las \\xfaltimas tecnolog\\xedas de cifrado, controles de acceso m\\xe1s estrictos y protocolos de autenticaci\\xf3n avanzados, fortaleciendo as\\xed la infraestructura de ciberseguridad de la naci\\xf3n.\"]}),/*#__PURE__*/e(\"h2\",{children:\"2 - Indonesia SIM card\"}),/*#__PURE__*/a(\"p\",{children:[\"En 2022, un robo masivo de datos afect\\xf3 a los \",/*#__PURE__*/e(o,{href:\"https://restofworld.org/2022/indonesia-hacked-sim-bjorka/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"registros de tarjetas SIM\"})}),\" de \",/*#__PURE__*/e(\"strong\",{children:\"1.300 millones\"}),\" de usuarios de Indonesia. Un \",/*#__PURE__*/e(\"em\",{children:\"hacker\"}),' llamado \"Bjorka\" apareci\\xf3 en un popular foro de la ',/*#__PURE__*/e(\"em\",{children:\"dark web\"}),' vendiendo estos perfiles de registro de tarjetas SIM que revelaban n\\xfameros de identidad nacionales, n\\xfameros de tel\\xe9fono y nombres de proveedores de telecomunicaciones, entre otra informaci\\xf3n. Es importante se\\xf1alar que la poblaci\\xf3n de Indonesia es inferior al n\\xfamero de tarjetas registradas (275,5 millones en 2022), lo que sugiere que los datos podr\\xedan incluir duplicados o registros de personas con varias tarjetas SIM. En un principio, el gobierno indonesio rest\\xf3 importancia a la situaci\\xf3n, negando el alcance del ataque. Por desgracia, los indonesios est\\xe1n acostumbrados a que su informaci\\xf3n quede expuesta, ya que lo hacen con tanta frecuencia que incluso llaman jocosamente a Indonesia un \"pa\\xeds de c\\xf3digo abierto\". El atacante public\\xf3 un comunicado en el que afirmaba que solo hab\\xeda realizado el ataque para mostrar la ',/*#__PURE__*/e(o,{href:\"https://thediplomat.com/2022/09/bjorka-the-online-hacker-trying-to-take-down-the-indonesian-government/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:'\"terrible pol\\xedtica de protecci\\xf3n de datos\"'})}),\" del pa\\xeds, especialmente si lo gestiona el gobierno. Este incidente, entre otros muchos de ciberseguridad, ha provocado reclamaciones para que se regule y aplique de forma m\\xe1s estricta la protecci\\xf3n de datos en el pa\\xeds asi\\xe1tico.\"]}),/*#__PURE__*/e(\"h2\",{children:\"1 - Yahoo (2013)\"}),/*#__PURE__*/a(\"p\",{children:[\"Esta violaci\\xf3n de datos fue etiquetada por el \",/*#__PURE__*/e(o,{href:\"https://www.nytimes.com/2017/10/03/technology/yahoo-hack-3-billion-users.html\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"New York Times\"})}),\" como el mayor robo de la red inform\\xe1tica conocido de una empresa en la historia. Despu\\xe9s de que la compa\\xf1\\xeda fuera comprada por Verizon, sali\\xf3 a la luz que Yahoo hab\\xeda sido objeto de un ataque en 2013 y que los datos de \",/*#__PURE__*/e(\"strong\",{children:\"3.000 millones\"}),\" de usuarios se hab\\xedan visto comprometidos. Esto no debe confundirse con el incidente de 2014 que se reconoci\\xf3 en 2016. La compa\\xf1\\xeda confirm\\xf3 este ataque en 2017, despu\\xe9s de que se obtuvieran nuevos an\\xe1lisis que indicaban que todas las cuentas de usuarios de Yahoo se hab\\xedan visto afectadas por el ataque de 2013. El ataque, que comprometi\\xf3 los mismos datos de usuario que el de 2014, tuvo inmensas repercusiones financieras para Yahoo. Los costos de investigaci\\xf3n del ataque, la mejora de t\\xe9cnicas de seguridad, gastos legales, acuerdos millonarios y multas por incumplimiento de normativas ascendieron a m\\xe1s de 150 millones de d\\xf3lares. Tambi\\xe9n se produjeron da\\xf1os reputacionales, ya que el incidente gener\\xf3 preocupaci\\xf3n sobre la capacidad de la compa\\xf1\\xeda para proteger los datos de los usuarios y cumplir con las normas de ciberseguridad; todo ello contribuy\\xf3 a un descenso de la base de usuarios de Yahoo.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Cabe destacar que la mayor\\xeda de estas violaciones de datos fueron el resultado de ataques en los que se detectaron vulnerabilidades y se explotaron para obtener acceso no autorizado. A la hora de desarrollar \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\", es preferible \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/soluciones/gestion-vulnerabilidades/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"detectar las vulnerabilidades\"})}),\" en una fase temprana del SDLC que despu\\xe9s de un robo. Por eso recomendamos nuestra soluci\\xf3n de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/servicios/hacking-continuo/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Hacking Continuo\"})}),\", que identifica, explota y comunica las vulnerabilidades de tu \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" para que puedas abordarlas de inmediato. \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/contactanos/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Cont\\xe1ctanos\"})}),\" para m\\xe1s informaci\\xf3n.\"]})]});export const richText3=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:\"No puedes hacerlo. No puedes demostrar que t\\xfa y tu compa\\xf1\\xeda est\\xe1n definitivamente a salvo. No caigan en el error de suponer que est\\xe1n exentos de peligros y perjuicios dentro de esta amenazante jungla digital. No hay manera de garantizar absolutamente que no ser\\xe1n \u2014es m\\xe1s, digamos mejor, seremos\u2014 da\\xf1ados o afectados por una amenaza cibern\\xe9tica en un futuro.\"}),/*#__PURE__*/a(\"p\",{children:['Te preguntar\\xe1s: \"\\xbfC\\xf3mo es posible que alguien de una empresa de ciberseguridad me est\\xe9 diciendo esto?\" ',/*#__PURE__*/e(\"strong\",{children:\"Honestidad\"}),\", \",/*#__PURE__*/e(\"strong\",{children:\"humildad\"}),\" y \",/*#__PURE__*/e(\"strong\",{children:\"transparencia\"}),\" son la respuesta. Estos principios, entre otros, rigen nuestros esfuerzos en Fluid Attacks. Por ello, sin pelos en la lengua, reconocemos que ni nosotros ni ninguna otra empresa podemos ni debemos comprometernos a que tus aplicaciones y otros productos tecnol\\xf3gicos estar\\xe1n \",/*#__PURE__*/e(\"em\",{children:\"definitivamente\"}),\" a salvo.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Me decid\\xed a escribir este \",/*#__PURE__*/e(\"em\",{children:\"post\"}),\" luego de haber le\\xeddo un muy corto ensayo del autor Tom Standage en el libro \",/*#__PURE__*/e(o,{href:\"https://www.amazon.com/This-Will-Make-You-Smarter/dp/0062109391\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"This Will Make You Smarter\"})})}),', editado por John Brockman y publicado en 2012. El ensayo lleva por nombre \"You Can Show That Something Is Definitely Dangerous but Not That It\\'s Definitely Safe.\" (En la versi\\xf3n en espa\\xf1ol lo traducen como \"Se puede mostrar que algo es positivamente peligroso pero no que sea radicalmente seguro.\") De inmediato, este t\\xedtulo despert\\xf3 mi curiosidad, y asoci\\xe9 el contenido con lo que hab\\xeda escrito recientemente sobre la ',/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/justificar-la-inversion-en-ciberseguridad/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"justificaci\\xf3n de la inversi\\xf3n en ciberseguridad\"})}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"Si bien Standage se\\xf1al\\xf3 en primer lugar la imposibilidad de determinar que cierta tecnolog\\xeda no generar\\xe1 da\\xf1os, esto es un planteamiento fundamentado en la \",/*#__PURE__*/e(\"strong\",{children:\"imposibilidad general de probar una realidad negativa\"}),\". Por lo tanto, esto tambi\\xe9n aplica para la afirmaci\\xf3n que hice al principio de este \",/*#__PURE__*/e(\"em\",{children:\"post\"}),\" y, de hecho, podemos emplearlo para infinidad de proposiciones. De ah\\xed, por ejemplo, podemos decir que no hay forma alguna de probar que un dios o varios dioses \",/*#__PURE__*/e(\"em\",{children:\"no\"}),\" existen. As\\xed, para muchos de nosotros, como humanidad no hayamos encontrado evidencia alguna de su existencia soportada por la ciencia, no tenemos razones suficientes para decir que las deidades no existen. (Aunque sin duda hay refutaciones para posturas como esta, no pretendo ahondar aqu\\xed en discusiones l\\xf3gico-filos\\xf3ficas).\"]}),/*#__PURE__*/a(\"p\",{children:[\"Algo similar ocurr\\xeda hace siglos cuando se manten\\xeda la creencia, verdad absoluta para muchos, de que \",/*#__PURE__*/e(\"strong\",{children:\"los cisnes negros no exist\\xedan\"}),\". \",/*#__PURE__*/e(o,{href:\"https://www.australiangeographic.com.au/topics/wildlife/2016/07/black-swan-the-impossible-bird/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Tal como afirma Tim Low\"})}),\", en la Europa medieval, curiosamente, los unicornios ten\\xedan m\\xe1s credibilidad que los cisnes negros. Estos \\xfaltimos eran mejores s\\xedmbolos de lo imposible que los primeros. Fue entonces un acontecimiento totalmente inesperado que, hacia finales del siglo XVII, exploradores europeos encontraran cisnes negros en territorio australiano. De esta forma, un simple suceso actu\\xf3 como evidencia suficiente para refutar dicha proposici\\xf3n de imposibilidad (la cual no hab\\xeda forma de probar).\"]}),/*#__PURE__*/a(\"p\",{children:[\"Por tanto, \",/*#__PURE__*/e(\"strong\",{children:\"es mejor que no declaremos algo como imposible\"}),\". El mero hecho de que hasta el momento haya habido un gran n\\xfamero de sucesos o fen\\xf3menos consistentes suele llevarnos a esa inducci\\xf3n err\\xf3nea. Como dec\\xeda Standage, la ausencia de evidencia no es evidencia de ausencia. Es preferible mostrarnos esc\\xe9pticos y hablar de realidades dif\\xedciles de predecir. Sin embargo, son muchas las personas que desconocen o simplemente no aplican esta forma de pensar y ver el mundo. Esto lo dej\\xe9 claro en el blog \",/*#__PURE__*/e(\"em\",{children:\"post\"}),' al que hice referencia al principio cuando formul\\xe9 algunas palabras adjudicables a los CEOs de muchas compa\\xf1\\xedas: \"Hasta ahora no nos ha pasado nada malo, y seguramente nunca nos pasar\\xe1.\"']})]});export const richText4=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"Cisnes negros en ciberseguridad\"}),/*#__PURE__*/a(\"p\",{children:[\"Pasa un d\\xeda m\\xe1s para una compa\\xf1\\xeda sin ser v\\xedctima de un ciberataque, y este se suma a la prueba de que al d\\xeda siguiente nada de eso ocurrir\\xe1. Se arraiga firmemente un exceso de confianza. Si no han recibido ataque alguno luego de un buen tiempo sin haber invertido en seguridad, no ven necesaria la inversi\\xf3n. Si han recibido ataques pero ninguno ha sido catastr\\xf3fico, supuestamente gracias a lo que han invertido hasta el momento, no ven necesario invertir m\\xe1s. Se han adherido al patr\\xf3n de realidad experimentado y conocido hasta entonces y han llegado a afirmar que nada malo o nada peor les ocurrir\\xe1. No obstante, \",/*#__PURE__*/e(\"strong\",{children:\"los cisnes negros tambi\\xe9n aparecen en el escenario de la ciberseguridad\"}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"En diferentes campos de acci\\xf3n humana en las que existen todo tipo de riesgos, como es el caso de la ciberseguridad, se usa la met\\xe1fora de los cisnes negros. Los cisnes negros, en este caso, suelen hacer referencia a \",/*#__PURE__*/e(\"strong\",{children:\"eventos altamente inesperados e impredecibles\"}),\" que pueden ocurrir de forma repentina y traer consigo consecuencias significativamente graves. Un ejemplo t\\xedpico suele ser el del 9/11, pero en ciberseguridad podemos mencionar el \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/10-mayores-ataques-ransomware/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[\"ataque del \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" WannaCry\"]})}),\" y el \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/solarwinds-attack/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"ataque a la cadena de suministro de SolarWinds\"})}),\", entre otros.\"]}),/*#__PURE__*/a(\"p\",{children:['Resulta interesante que muchos de estos sucesos catastr\\xf3ficos e inesperados, luego de haberse manifestado, se consideren en retrospectiva como prevenibles. Algunas de las personas afectadas acaban diciendo algo as\\xed como: \"Si hubi\\xe9semos prestado m\\xe1s atenci\\xf3n y recogido m\\xe1s datos, hubi\\xe9semos podido evitar que esto sucediera.\" Esto me lleva a recordar las siguientes palabras del f\\xedsico te\\xf3rico ',/*#__PURE__*/e(o,{href:\"https://www.inf.fu-berlin.de/lehre/pmo/eng/Feynman-Uncertainty.pdf\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Richard Feynman\"})}),\" (traducci\\xf3n propia):\"]}),/*#__PURE__*/e(\"blockquote\",{children:/*#__PURE__*/e(\"p\",{children:\"Es necesario y cierto que todas las cosas que decimos en la ciencia, todas las conclusiones, son inciertas, porque solo son conclusiones. Son conjeturas sobre lo que va a ocurrir, y no puedes saber lo que va a ocurrir, porque no has hecho los experimentos m\\xe1s completos.\"})}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"La experimentaci\\xf3n\"}),', elemento sustancial del m\\xe9todo cient\\xedfico, es tambi\\xe9n de enorme utilidad en la ciberseguridad. Generar hip\\xf3tesis y posibles escenarios de riesgo y ponerlos a prueba de forma continua puede ser de gran ayuda para prevenir, as\\xed sea algunos, \"eventos de cisne negro.\"']}),/*#__PURE__*/e(\"h2\",{children:\"Recomendaciones para evitar enfrentarse a cisnes negros\"}),/*#__PURE__*/a(\"p\",{children:[\"Las amenazas y los ataques en el universo cibern\\xe9tico aumentan constantemente en n\\xfamero y complejidad. Ya es una pat\\xe9tica costumbre ver noticias de ciberataques exitosos en casi todos los pa\\xedses e industrias del mundo. Todos los d\\xedas observamos efectos devastadores sobre gobiernos, bancos, entidades de salud, empresas tecnol\\xf3gicas, etc. El simple hecho de contemplar esta realidad, aunque no sea en carne propia, deber\\xeda ayudarnos a reconocer que \",/*#__PURE__*/e(\"strong\",{children:\"todos podemos ser vulnerables\"}),\", desde el m\\xe1s grande y poderoso hasta el m\\xe1s peque\\xf1o y d\\xe9bil.\"]}),/*#__PURE__*/a(\"p\",{children:[\"No esperemos con los brazos cruzados a que algo devastador nos suceda. \",/*#__PURE__*/e(\"strong\",{children:\"Prepar\\xe9monos desde ya para lo peor\"}),\". Esforc\\xe9monos por identificar m\\xfaltiples crisis potenciales y escenarios desastrosos en los que se ver\\xedan afectadas nuestra seguridad y la de nuestros clientes o usuarios. No importa qu\\xe9 tan improbables sean. Tratemos al m\\xe1ximo de reducir incertidumbres, pero sin pretender que podr\\xedamos preverlo todo con certeza. Busquemos con ah\\xednco comprender y reducir ampliamente nuestras superficies de ataque y exposici\\xf3n al riesgo. Y desarrollemos planes s\\xf3lidos de prevenci\\xf3n, defensa, respuesta y resiliencia.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Por un lado, podemos forjar asociaciones robustas de contribuci\\xf3n entre empresas u organizaciones, reconociendo que, por cuestiones de interconectividad en las infraestructuras digitales, los ataques sobre una pueden tener efectos domin\\xf3 sobre otras. Estos equipos pueden ir identificando y compartiendo a partir de sus experiencias y las de otros los riesgos comunes y no comunes y las mejores pr\\xe1cticas en ciberseguridad. Compartamos, discretamente, claro est\\xe1, conocimientos sobre amenazas potenciales y an\\xe1lisis posteriores de lo que fueron ciberataques exitosos. Se tratar\\xeda de un valioso y constante \",/*#__PURE__*/e(\"strong\",{children:\"apoyo mutuo a trav\\xe9s de lecciones aprendidas\"}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"Por otro lado, no nos conformemos con adquirir y desplegar soluciones de seguridad que solo pueden detectar y/o hacer frente a amenazas previamente conocidas. (Como lo que sucede a trav\\xe9s de evaluaciones con herramientas automatizadas que se limitan a detectar vulnerabilidades que forman parte de sus bases de datos.) No nos mostremos satisfechos con estrategias convencionales. No nos quedemos sin poner a prueba aquello que dista de lo ordinario. \",/*#__PURE__*/e(\"strong\",{children:\"Diversifiquemos nuestra inversi\\xf3n en ciberseguridad\"}),\" y busquemos todas las v\\xedas de acceso que los cibercriminales podr\\xedan explotar o los vectores de ataque que podr\\xedan emplear. (Algo que se puede lograr mediante el \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/que-es-hacking-etico/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[/*#__PURE__*/e(\"em\",{children:\"hacking\"}),\" \\xe9tico\"]})}),\".) Sigamos el ritmo de la apabullante evoluci\\xf3n del panorama de amenazas.\"]}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Las amenazas excepcionales deben abordarse con soluciones excepcionales\"}),\". Tal es el caso de la soluci\\xf3n todo en uno de Fluid Attacks: \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/servicios/hacking-continuo/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Hacking Continuo\"})})}),\". Con nuestra multiplicidad de m\\xe9todos de detecci\\xf3n de vulnerabilidades y capacidades de gesti\\xf3n y remediaci\\xf3n de vulnerabilidades, ayudamos a reducir las incertidumbres. Si bien somos sensatos al reconocer que no podemos, ni puede nadie, demostrarte que tu compa\\xf1\\xeda no ser\\xe1 v\\xedctima de un ciberataque violento, sin duda contribuimos a que esas probabilidades disminuyan en gran medida. \\xbfTienes alguna duda? \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/contactanos/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Ponte en contacto con nosotros\"})}),\".\"]})]});export const richText5=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"p\",{children:[\"El aumento de los ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" ha sido impresionante. El negocio de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" ha crecido, llevando a cabo ataques de forma agresiva e implacable durante la \\xfaltima d\\xe9cada. Las ganancias son buenas: los ciberdelincuentes obtienen cada a\\xf1o miles, si no millones, de d\\xf3lares por el pago de rescates. Seg\\xfan una \",/*#__PURE__*/e(o,{href:\"https://ransomware.org/ransomware-survey/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[\"encuesta reciente sobre \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"})]})}),\", en 2023 se produjeron 4.399 ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\", lo que representa un aumento con respecto a 2022, donde se registraron 2.581 ataques. La encuesta predice que es m\\xe1s probable que las empresas sean el objetivo de ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" en 2024 y en a\\xf1os posteriores, ya que la tendencia de ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),' y pagos de rescates casi se duplicaron en 2023. Dado que esta amenaza no muestra signos de detenerse, la pregunta no deber\\xeda ser \"en caso de que\" sino \"cu\\xe1ndo\": Cu\\xe1ndo tu compa\\xf1\\xeda sea v\\xedctima de este tipo de ataque malicioso, \\xbfestar\\xe1s preparado?']}),/*#__PURE__*/a(\"p\",{children:[\"Lo que pasa con el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" es que, una vez que ataca, el sistema afectado nunca vuelve a ser el mismo. El \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" es casi imposible de eliminar, y tiende a ser detectado solo despu\\xe9s de haber sido ejecutado (algunos indicios son la lentitud del sistema, cambios en los nombres o ubicaciones de los archivos, p\\xe9rdida de datos, cifrado confuso de archivos o un anuncio expl\\xedcito por parte del atacante). Por eso decimos que m\\xe1s vale prevenir que lamentar, y \",/*#__PURE__*/e(\"strong\",{children:\"la prevenci\\xf3n es fundamental\"}),\". Cuanto mejor comprendas estos ataques, mejor podr\\xe1s defenderte. Para empezar, revisemos las formas en que el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" se distribuye.\"]})]});export const richText6=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"h2\",{children:[\"\\xbfC\\xf3mo se distribuye el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\"?\"]}),/*#__PURE__*/a(\"p\",{children:[\"Buena pregunta. El \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\", al igual que otros \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/learn/codigo-malicioso/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"c\\xf3digos maliciosos\"})}),\", se distribuye a trav\\xe9s de un punto de entrada que se explota para obtener acceso al sistema objetivo, lo que facilita las siguientes fases del ataque. Los ciberdelincuentes saben que un m\\xe9todo sofisticado y bien estructurado de distribuci\\xf3n de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" puede conducir a un ataque exitoso y devastador, y por eso dedican tiempo a perfeccionar las t\\xe9cnicas de distribuci\\xf3n de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" malicioso.\"]}),/*#__PURE__*/a(\"p\",{children:[\"La t\\xe1ctica m\\xe1s frecuente es el \",/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"phishing\"})}),\". Este tipo de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/social-engineering/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"ingenier\\xeda social\"})}),\" es el pan de cada d\\xeda de los atacantes porque saben que la mayor parte del mundo accede a correos electr\\xf3nicos, SMS y otros tipos de mensajes. Los mensajes de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/phishing/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"phishing\"})})}),\" se camuflan como si procedieran de fuentes leg\\xedtimas, por ejemplo, bancos, compa\\xf1\\xedas de tarjetas de cr\\xe9dito e incluso familiares o colegas, y contienen archivos adjuntos o enlaces maliciosos que, al hacer clic, fuerzan la descarga e instalaci\\xf3n de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". El \",/*#__PURE__*/e(\"em\",{children:\"spear phishing\"}),\", el \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/smishing/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"smishing\"})})}),\", el \",/*#__PURE__*/e(\"em\",{children:\"vishing\"}),\" y el \",/*#__PURE__*/e(\"em\",{children:\"whaling\"}),\" son algunas de las formas de \",/*#__PURE__*/e(\"em\",{children:\"phishing\"}),\" que todos deber\\xedamos conocer.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Otra t\\xe1ctica utilizada por los atacantes es el \",/*#__PURE__*/e(\"strong\",{children:\"protocolo de escritorio remoto\"}),\" (RDP). \",/*#__PURE__*/e(o,{href:\"https://bullwall.com/how-has-rdp-become-a-ransomware-gateway/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"RDP\"})}),\", el cual est\\xe1 preinstalado en todos los sistemas operativos Windows actuales, es utilizado por muchos trabajadores remotos que necesitan conectarse a los servidores de su organizaci\\xf3n para realizar sus tareas. Los ciberdelincuentes ven en RDP un punto de entrada f\\xe1cil. Ya sea explotando vulnerabilidades de seguridad (habituales en RDP), \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/pass-cracking/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"descifrando contrase\\xf1as\"})}),\", o \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/fundamentos-ciberseguridad/que-es-relleno-de-credenciales/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"rellenando credenciales\"})}),\", los atacantes obtienen acceso remoto al sistema objetivo y pueden desplegar all\\xed ransomware con instrucciones de pago. Los ataques de ransomware RDP han aumentado desde que el trabajo remoto se hizo necesario durante las restricciones de COVID-19 y se convirti\\xf3 en una opci\\xf3n popular para que las empresas contrataran empleados en todo el mundo.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Una t\\xe1ctica en la que una persona navega por un sitio web y se produce una descarga involuntaria se denomina \",/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"drive-by download\"})}),\". Los atacantes utilizan sitios web para instalar \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" malicioso o redirigir a los visitantes a p\\xe1ginas web que ellos controlan, dejando al usuario expuesto a ciberataques como el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". Este tipo de estrategia es una amenaza inquietante porque puede ejecutarse incluso sin el consentimiento o el conocimiento de la v\\xedctima. Los kits de explotaci\\xf3n pueden utilizarse en esta t\\xe1ctica para proporcionar a los atacantes informaci\\xf3n sobre aplicaciones, navegadores o extensiones sin parchear o desactualizados.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Otros ejemplos de t\\xe9cnicas de distribuci\\xf3n de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" son el \",/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"malvertising\"})}),\" (o publicidad maliciosa, es una t\\xe1ctica que intenta difundir \",/*#__PURE__*/e(\"em\",{children:\"malware\"}),\" a trav\\xe9s de anuncios en l\\xednea), la \",/*#__PURE__*/e(\"strong\",{children:\"pirater\\xeda de \"}),/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"software\"})}),\" (programas, aplicaciones, pel\\xedculas, juegos u otro \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" sin licencia y usualmente gratuitos pueden contener \",/*#__PURE__*/e(\"em\",{children:\"malware\"}),\") y los \",/*#__PURE__*/e(\"strong\",{children:\"medios de almacenamiento extra\\xedbles\"}),\" (las memorias USB y los discos duros externos pueden utilizarse f\\xe1cilmente para infectar cualquier cosa a la que est\\xe9n conectados).\"]}),/*#__PURE__*/a(\"h2\",{children:[\"Buenas pr\\xe1cticas para prevenir el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"})]}),/*#__PURE__*/a(\"p\",{children:[\"La mejor forma de defenderse de los ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" es, en primer lugar, intentar evitarlos. Una estrategia defensiva bien construida puede ayudar a mitigar o prevenir por completo un ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". Muchos sitios web ofrecen listados o informaci\\xf3n al respecto, entre ellos est\\xe1 CISA (la agencia de ciberseguridad y seguridad de infraestructuras), quienes crearon una \",/*#__PURE__*/e(o,{href:\"https://www.cisa.gov/stopransomware/ransomware-guide\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"gu\\xeda\"})}),\" para que las empresas est\\xe9n mejor preparadas contra estos ataques. Nosotros tambi\\xe9n recopilamos las siguientes buenas pr\\xe1cticas, las cuales consideramos son las m\\xe1s adecuadas para crear una estrategia de prevenci\\xf3n robusta:\"]}),/*#__PURE__*/a(\"ul\",{children:[/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Mantener copias de seguridad fuera de l\\xednea y cifradas\"}),\": Regularmente haz copias de seguridad de informaci\\xf3n cr\\xedtica y almac\\xe9nalas fuera del sistema. Un paso m\\xe1s all\\xe1 ser\\xeda cifrarlas, de modo que sean ilegibles si alguna vez se produce una infiltraci\\xf3n. Prueba con frecuencia el procedimiento de restauraci\\xf3n de las copias de seguridad para asegurarte que funcionen. Este paso garantiza que la organizaci\\xf3n disponga de una copia intacta con la que se pueda restaurar los datos, especialmente en caso de que los atacantes los cifren o los eliminen.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Crear un plan de respuesta a incidentes\"}),\": Este plan incluye pol\\xedticas y procedimientos para gestionar un ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". Debe proporcionar instrucciones detalladas para la comunicaci\\xf3n interna y externa, describir formas de contener o impedir que el ataque se propague a otras redes, y describir protocolos de respuesta a diferentes escenarios y pasos para recuperar datos y restaurar sistemas. Cualquier persona con acceso a los dispositivos de la empresa debe tener a mano una copia impresa del plan, que debe permanecer fuera de l\\xednea para que solo lo conozca el personal autorizado. Tambi\\xe9n debe actualizarse constantemente y someterse a pruebas peri\\xf3dicas.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Implementar un modelo de confianza cero\"}),\": Evita el acceso no autorizado y limita los privilegios de usuarios, concediendo solo los permisos necesarios. Esto reduce los posibles da\\xf1os en caso de que los atacantes accedan a una cuenta de usuario.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Realizar una evaluaci\\xf3n continua de las vulnerabilidades\"}),\": Para reducir la superficie de ataque, debe realizarse un escaneo frecuente de vulnerabilidades con herramientas vinculadas a listas como la CVE o la CWE con el fin de identificar amenazas recientes o conocidas. Esto puede formar parte de una \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/soluciones/gestion-vulnerabilidades/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"soluci\\xf3n de gesti\\xf3n de vulnerabilidades\"})}),\", en la que deber\\xedan participar \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/que-es-hacking-etico/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[/*#__PURE__*/e(\"em\",{children:\"hackers\"}),\" \\xe9ticos\"]})}),\" para realizar \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/pentesting/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"pruebas de penetraci\\xf3n\"})}),\". Los \",/*#__PURE__*/e(\"em\",{children:\"hackers\"}),\" \\xe9ticos tienen un profundo conocimiento de las vulnerabilidades y saben c\\xf3mo explotarlas. Como parte de sus evaluaciones, deben proporcionar reportes sobre escenarios de explotaci\\xf3n y sugerencias de remediaci\\xf3n. La correcci\\xf3n de las vulnerabilidades identificadas (especialmente las de mayor gravedad) debe hacerse con la mayor brevedad, ya que los actores de amenazas las buscan constantemente. La gesti\\xf3n y la \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/evaluacion-de-vulnerabilidades/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"evaluaci\\xf3n de las vulnerabilidades\"})}),\" son fundamentales en un plan de prevenci\\xf3n.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Aplicar parches y actualizar el \"}),/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"software\"})}),/*#__PURE__*/e(\"strong\",{children:\" constantemente\"}),\": Aseg\\xfarate de aplicar las \\xfaltimas actualizaciones a los servidores, sistemas operativos y cualquier aplicaci\\xf3n conectada a Internet. Estas actualizaciones suelen contener parches de seguridad que corrigen vulnerabilidades que podr\\xedan ser aprovechadas por los ciberdelincuentes.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Separar las redes l\\xf3gicamente\"}),\": La segmentaci\\xf3n de la red ayuda a contener un ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" a una secci\\xf3n o secciones controlando el acceso o limitando el movimiento lateral.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Desactivar macros en Microsoft Office\"}),\": Estudia la posibilidad de desactivar las macros de los archivos de Microsoft Office recibidos por correo electr\\xf3nico, ya que pueden utilizarse para enviar \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\".\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Implementar pol\\xedticas de contrase\\xf1as\"}),\": Establece directrices sobre c\\xf3mo los empleados deben crear, utilizar y gestionar las contrase\\xf1as que necesitan para acceder a los sistemas y datos de la empresa.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Habilitar la autenticaci\\xf3n multifactor (MFA)\"}),\": Exige otras medidas aparte del usuario y contrase\\xf1a para identificar personal. MFA utiliza m\\xfaltiples pasos de verificaci\\xf3n, lo que a\\xf1ade una capa extra de seguridad que protege los sistemas contra personas no autorizadas o no deseadas. Implementa MFA para acceder a recursos corporativos como aplicaciones, cuentas de correo electr\\xf3nico, VPNs y bases de datos. M\\xe9todos de autenticaci\\xf3n como introducir c\\xf3digos recibidos en llamadas telef\\xf3nicas o mensajes de texto, notificaciones push de aplicaciones autenticadoras o datos biom\\xe9tricos como las huellas dactilares son opciones de seguridad convenientes para utilizar como MFA.\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Utilizar sistemas de detecci\\xf3n de intrusos (IDS)\"}),\": Un IDS es una herramienta de supervisi\\xf3n que examina el tr\\xe1fico de la red buscando signos de actividad sospechosa o comportamiento irregular que puedan indicar un ataque. Un IDS puede detectar actividad de comando y control y actividad desconocida o posiblemente maliciosa que ocurre antes del despliegue de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\".\"]})}),/*#__PURE__*/e(\"li\",{\"data-preset-tag\":\"p\",children:/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Proporcionar entrenamiento para la concientizaci\\xf3n sobre seguridad\"}),\": Educa a los empleados sobre los peligros y riesgos del mundo cibern\\xe9tico. Facilita la capacitaci\\xf3n sobre temas como los ataques maliciosos (incluido el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\"), las estafas de \",/*#__PURE__*/e(\"em\",{children:\"phishing\"}),\", los adjuntos sospechosos, los ataques de fuerza bruta y otras t\\xe1cticas. Ense\\xf1a a los empleados a reconocer posibles amenazas y a denunciarlas; refuerza tambi\\xe9n la importancia de adherirse a las pol\\xedticas y procedimientos de seguridad.\"]})})]}),/*#__PURE__*/e(\"h2\",{children:\"Concientizaci\\xf3n sobre ingenier\\xeda social\"}),/*#__PURE__*/e(\"p\",{children:\"Las compa\\xf1\\xedas deber\\xedan invertir en la concientizaci\\xf3n sobre la ingenier\\xeda social porque educar a los empleados sobre las t\\xe9cnicas de manipulaci\\xf3n utilizadas por los atacantes reduce el riesgo de caer v\\xedctima de una de ellas. Los actores maliciosos saben que el punto m\\xe1s d\\xe9bil de una empresa son sus empleados, ya que pueden ser persuadidos, empujados, enga\\xf1ados o manipulados de cualquier forma para que faciliten informaci\\xf3n que pueda comprometer la seguridad de la empresa.\"}),/*#__PURE__*/a(\"p\",{children:[\"Los ciberdelincuentes utilizan estrategias como atraer al empleado con algo deseable (\",/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"baiting\"})}),\"), correos electr\\xf3nicos de podr\\xedan aprovecharse de la curiosidad del empleado (\",/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"phishing\"})}),\"), ventanas emergentes de \",/*#__PURE__*/e(\"strong\",{children:\"pretexto\"}),\" o anuncios dirigidos al empleado, y la creaci\\xf3n de \",/*#__PURE__*/e(\"strong\",{children:\"identidades falsas\"}),\" para recopilar credenciales, entre otras muchas t\\xe9cnicas. Invertir en evaluaciones de ciberseguridad y capacitar a los empleados para que reconozcan las se\\xf1ales de alarma es una excelente manera de fomentar una cultura de seguridad que puede reducir significativamente las probabilidades de que una empresa sufra un ataque de ransomware.\"]}),/*#__PURE__*/e(\"h2\",{children:\"El poder de una defensa proactiva\"}),/*#__PURE__*/a(\"p\",{children:[\"Como ya comentamos en un \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/10-mayores-ataques-ransomware/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"art\\xedculo anterior\"})}),\", los ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" han sido, son y ser\\xe1n una tremenda amenaza en el mundo cibern\\xe9tico en el que vivimos y trabajamos. Adoptando una mentalidad proactiva e implementando medidas de seguridad como las mencionadas anteriormente, las empresas pueden fortalecer sus sistemas contra los ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". Estas medidas tambi\\xe9n implican mantenerse informado sobre las amenazas emergentes e invertir en ciberseguridad.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Fluid Attacks ofrece pruebas de seguridad continuas como una soluci\\xf3n integral para protegerse contra vulnerabilidades explotables. Una de nuestras soluciones es la gesti\\xf3n de vulnerabilidades, que utiliza \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de escaneo automatizado y \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/soluciones/hacking-etico/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[/*#__PURE__*/e(\"em\",{children:\"hacking\"}),\" \\xe9tico\"]})}),\", ayud\\xe1ndote a gestionar mejor los problemas que puedan surgir al desarrollar \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\". Nuestros \",/*#__PURE__*/e(\"em\",{children:\"pentesters\"}),\" son profesionales \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/certifications/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"certificados\"})}),\" que trabajan continuamente para encontrar riesgos de ciberseguridad en tus sistemas y est\\xe1n capacitados para descubrir vulnerabilidades de d\\xeda cero a medida que surgen. Esto permite a tu organizaci\\xf3n mantener una postura de seguridad robusta. Toda la informaci\\xf3n que encontremos estar\\xe1 a tu disposici\\xf3n en nuestra \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/plataforma/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"plataforma\"})}),\", donde te proporcionaremos los detalles de cada vulnerabilidad, como severidad, ubicaci\\xf3n, estado y sugerencias de remediaci\\xf3n.\"]}),/*#__PURE__*/a(\"p\",{children:[\"La gesti\\xf3n de vulnerabilidades es solo una de las soluciones que ofrecemos dentro de nuestro \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/planes/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"plan Advanced\"})}),\" de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/servicios/hacking-continuo/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Hacking Continuo\"})}),\". Encuentra m\\xe1s de nuestras soluciones de seguridad de aplicaciones \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/soluciones/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"aqu\\xed\"})}),\" y construye un esquema de seguridad escalonado para proteger tu organizaci\\xf3n. \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/contactanos/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Estamos a un clic\"})}),\".\"]})]});export const richText7=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"p\",{children:[\"Alguna vez le\\xed o escuch\\xe9 en alguna parte algo as\\xed como que, en el mundo digital, hay muchos problemas fundamentales de estructura y seguridad a los que no prestamos suficiente atenci\\xf3n. Fue precisamente esta afirmaci\\xf3n una de las que hizo ignici\\xf3n en los recovecos de mi memoria cuando vi por primera vez el chiste sobre alguien en Nebraska, en torno al cual gira este blog \",/*#__PURE__*/e(\"em\",{children:\"post\"}),\":\"]}),/*#__PURE__*/e(\"img\",{alt:\"Dependencia xkcd\",className:\"framer-image\",height:\"540\",src:\"https://framerusercontent.com/images/lRJTYxbTicMxKMGRuoJRTIo6Y.png\",srcSet:\"https://framerusercontent.com/images/lRJTYxbTicMxKMGRuoJRTIo6Y.png?scale-down-to=512 512w,https://framerusercontent.com/images/lRJTYxbTicMxKMGRuoJRTIo6Y.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/lRJTYxbTicMxKMGRuoJRTIo6Y.png 1920w\",style:{aspectRatio:\"1920 / 1080\"},width:\"960\"}),/*#__PURE__*/a(\"h6\",{children:['\"Dependency.\" ',/*#__PURE__*/e(o,{href:\"https://xkcd.com/2347/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"C\\xf3mic #2347\"})}),\" en xkcd.\"]})]});export const richText8=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"\\xbfEs un chiste o una alerta? \u2014Ambos\"}),/*#__PURE__*/a(\"p\",{children:[\"Este chiste forma parte de xkcd, un webc\\xf3mic creado por el caricaturista, ingeniero y escritor estadounidense Randall Munroe. Lo que el autor intenta mostrar aqu\\xed es la \",/*#__PURE__*/e(\"strong\",{children:\"dependencia entre los elementos\"}),\" de un sistema o arquitectura digital global representado como una torre de bloques, como un Jenga, los cuales simbolizan los componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\". As\\xed, a medida que ascendemos desde la base de la torre, los componentes de niveles superiores dependen de m\\xe1s y m\\xe1s componentes de niveles inferiores.\"]}),/*#__PURE__*/e(\"p\",{children:'Curiosamente, en el tercer nivel de la torre, de abajo hacia arriba, encontramos un delgado componente que, f\\xe1cilmente podr\\xedamos suponer, si se rompe, o se quita, significar\\xeda la desestabilizaci\\xf3n y la ca\\xedda de todo el sistema, o al menos lo que hay de ah\\xed para arriba (es decir, \"toda la infraestructura digital moderna\"). Lo m\\xe1s peculiar y gracioso, pero al mismo tiempo preocupante, es que, adem\\xe1s de tratarse de un componente delgado, Randall se refiere a \\xe9l como un proyecto mantenido por una persona cualquiera en un sitio concreto desde una fecha espec\\xedfica. Pero, \\xbfesto qu\\xe9 quiere decir?'}),/*#__PURE__*/a(\"p\",{children:[\"En realidad, no es que nuestros sistemas dependan de lo que hace un individuo espec\\xedfico por all\\xe1 en Nebraska. A lo que este chiste \u2014al mismo tiempo alarma\u2014 parece apuntar es a dar un ejemplo de \",/*#__PURE__*/e(\"strong\",{children:\"una realidad general\"}),\" que venimos experimentando desde hace muchos a\\xf1os: diversos programas o componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\", algunos de ellos peque\\xf1os, mantenidos principalmente por motivos personales por una o pocas personas no famosas o desconocidas, en cualquier parte del mundo, soportan gran parte de nuestra infraestructura digital actual.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Si bien la caricatura de Randall representa la realidad mencionada, cuando revisamos su \",/*#__PURE__*/e(\"em\",{children:\"caption\"}),\", podemos leer algo como lo siguiente: Alg\\xfan d\\xeda ImageMagick se romper\\xe1 definitivamente y tendremos un largo per\\xedodo de lucha mientras intentamos recomponer la civilizaci\\xf3n a partir de los escombros. Este es un ejemplo concreto, quiz\\xe1 exagerado pero ilustrativo. \",/*#__PURE__*/e(\"strong\",{children:\"ImageMagick\"}),\" es un \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" libre y de c\\xf3digo abierto para procesar, crear, mostrar, editar y convertir im\\xe1genes rasterizadas, \",/*#__PURE__*/e(o,{href:\"https://en.wikipedia.org/wiki/ImageMagick\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"creado por all\\xe1 en 1987\"})}),\" por John Cristy, el cual ha sido y es bastante usado en diversas aplicaciones, \",/*#__PURE__*/e(o,{href:\"https://www.jstage.jst.go.jp/article/abas/21/5/21_0220914a/_pdf\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"especialmente\"})}),\" las destinadas a servicios web, y al que han contribuido a lo largo del tiempo comunidades de ingenieros y desarrolladores.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Aunque muchas otras librer\\xedas y APIs pueden llevar a cabo las tareas de ImageMagick, esta parece haberse convertido en el paquete por defecto. El problema con esta librer\\xeda es que, \",/*#__PURE__*/e(o,{href:\"https://ine.com/blog/imagetragick-a-tragick-image-conversion-tale\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"por all\\xe1 en 2016\"})}),', se descubrieron cinco vulnerabilidades en ella (lo cual termin\\xf3 llevando el nombre de \"',/*#__PURE__*/e(o,{href:\"https://imagetragick.com/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"ImageTragick\"})}),'\"), ',/*#__PURE__*/e(o,{href:\"https://blog.sucuri.net/2016/05/imagemagick-remote-command-execution-vulnerability.html\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"una de las cuales\"})}),\", al ser explotada, permitir\\xeda la ejecuci\\xf3n remota de c\\xf3digo (RCE, sigla en ingl\\xe9s para \",/*#__PURE__*/e(\"em\",{children:\"remote code execution\"}),\"). \",/*#__PURE__*/e(\"strong\",{children:\"Este hallazgo prendi\\xf3 las alarmas\"}),' entre ingenieros y desarrolladores, significando un alto riesgo potencial ya que si ImageMagick se estropeaba, multitud de programas que depend\\xedan de ella fallar\\xedan, al menos temporalmente, mostrando un desequilibrio y colapso en \"la torre.\"']}),/*#__PURE__*/e(\"h2\",{children:\"Profundizando en el problema\"}),/*#__PURE__*/a(\"p\",{children:[\"Hoy en d\\xeda, muchos de nosotros sabemos, aunque seguramente muchos m\\xe1s lo ignoran, que tanto las m\\xe1s peque\\xf1as como las m\\xe1s grandes compa\\xf1\\xedas y organizaciones de todo el mundo emplean componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto de terceros. \",/*#__PURE__*/e(\"strong\",{children:\"Casi todo el \"}),/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"software\"})}),/*#__PURE__*/e(\"strong\",{children:\" existente depende de este tipo de productos\"}),\" desarrollados y mantenidos por individuos y comunidades de desarrolladores. Pero, \\xbfpor qu\\xe9?\"]}),/*#__PURE__*/a(\"p\",{children:['Una de las razones principales es el ya t\\xedpico proverbio: \"',/*#__PURE__*/e(\"strong\",{children:\"No reinventes la rueda\"}),'.\" Es decir, si esa obra humana ya result\\xf3 suficientemente funcional, no pierdas el tiempo y ded\\xedcate a construir algo nuevo. En el universo del ',/*#__PURE__*/e(\"em\",{children:\"software\"}),\", son muchas las personas que crean y comparten c\\xf3digo p\\xfablicamente y de forma gratuita, el cual cumple funciones espec\\xedficas, algunas de ellas muy b\\xe1sicas. As\\xed que, los dem\\xe1s no tienen que construir sus aplicaciones desde cero; no necesitan desarrollar todos los componentes de sus productos. Simplemente recurren a lo que ya ha sido creado y compartido por la comunidad, lo que les permite un desarrollo tecnol\\xf3gico m\\xe1s barato, sencillo y eficiente.\"]}),/*#__PURE__*/e(\"img\",{alt:\"Reinventar la rueda xkcd\",className:\"framer-image\",height:\"540\",src:\"https://framerusercontent.com/images/gyKGY9mHlTzLwQGyo82FG5Gs9lE.png\",srcSet:\"https://framerusercontent.com/images/gyKGY9mHlTzLwQGyo82FG5Gs9lE.png?scale-down-to=512 512w,https://framerusercontent.com/images/gyKGY9mHlTzLwQGyo82FG5Gs9lE.png?scale-down-to=1024 1024w,https://framerusercontent.com/images/gyKGY9mHlTzLwQGyo82FG5Gs9lE.png 1920w\",style:{aspectRatio:\"1920 / 1080\"},width:\"960\"}),/*#__PURE__*/a(\"h6\",{children:['\"Reinvent the Wheel.\" ',/*#__PURE__*/e(o,{href:\"https://xkcd.com/2140/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"C\\xf3mic #2140\"})}),\" en xkcd.\"]}),/*#__PURE__*/a(\"p\",{children:[\"En otras palabras, aqu\\xed estamos hablando de \",/*#__PURE__*/e(\"strong\",{children:\"reutilizaci\\xf3n\"}),\" y \",/*#__PURE__*/e(\"strong\",{children:\"modularidad\"}),\", principios que se vienen utilizando desde hace mucho tiempo pero que hoy son fundamentales en la ingenier\\xeda de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\". As\\xed, cuando un grupo de desarrolladores se propone crear una aplicaci\\xf3n, lo que termina construyendo es una cadena o \\xe1rbol de dependencias con m\\xfaltiples componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto previamente desarrollados por separado por otros ingenieros, algunos de ellos de unas pocas l\\xedneas de c\\xf3digo que cumplen funciones espec\\xedficas.\"]}),/*#__PURE__*/a(\"p\",{children:[\"El problema, como ilustr\\xf3 Randall, es que muchos de estos proyectos de componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto fundamentales para proyectos a gran escala suelen ser mantenidos por muy pocas personas. A diferencia de grandes empresas como Linux, por ejemplo, muchos \",/*#__PURE__*/e(\"strong\",{children:\"otros proyectos no reciben suficiente atenci\\xf3n\"}),\". Quienes los conservan suelen ser expertos en ellos que a menudo trabajan demasiado y por poco o ning\\xfan dinero, principalmente como \",/*#__PURE__*/e(\"em\",{children:\"hobby\"}),', y sobre quienes recae toda la responsabilidad. Sin embargo, por motivos como el cansancio o la b\\xfasqueda de mejores oportunidades, algunos de estos proyectos pueden ser abandonados. Este inconveniente, unido a las vulnerabilidades de seguridad que puedan estar all\\xed presentes, suele suponer un riesgo considerable para la integridad y seguridad de \"todo el sistema\".']}),/*#__PURE__*/e(\"h3\",{children:\"Heartbleed y left-pad\"}),/*#__PURE__*/a(\"p\",{children:[\"Adem\\xe1s del caso de ImageMagick, otros casos ilustrativos de este preocupante problema han sido, por ejemplo, los de Heartbleed y left-pad. \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/my-heart-bleeds/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"strong\",{children:\"Heartbleed\"})})}),\" es un \",/*#__PURE__*/e(\"em\",{children:\"bug\"}),\" descubierto en 2014 en OpenSSL, una librer\\xeda que permite comunicaciones cifradas a trav\\xe9s de la Internet, por ejemplo, para el comercio electr\\xf3nico. Este, a diferencia de otros, es un componente de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" relativamente grande ya que, por aquel entonces, contaba con alrededor de 500 mil l\\xedneas de c\\xf3digo. Seg\\xfan se informa en \",/*#__PURE__*/e(o,{href:\"https://heartbleed.com/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"un sencillo sitio web\"})}),\" dedicado a esta vulnerabilidad, Heartbleed permit\\xeda robar la informaci\\xf3n protegida, en condiciones normales, por el cifrado SSL/TLS utilizado para asegurar la Internet.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Al parecer, este caso se calific\\xf3 de irresponsabilidad por parte del equipo de OpenSSL, ya que conoc\\xedan previamente un problema latente al que no prestaron suficiente atenci\\xf3n. Tardaron cerca de dos a\\xf1os en detectar Heartbleed. Lo peor es que, aparentemente, el mantenimiento del componente afectado depend\\xeda solo de dos sujetos, ambos voluntarios y con exceso de trabajo. \",/*#__PURE__*/e(o,{href:\"https://www.jstage.jst.go.jp/article/abas/21/5/21_0220914a/_pdf\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Se dice que\"})}),\", a pesar de lo ocurrido, las donaciones para este proyecto crecieron muy poco, pasando de unos 2.000 a 9.000 d\\xf3lares al a\\xf1o. (Esta falta de financiaci\\xf3n es algo frecuente en la historia del desarrollo de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto y algo que queremos destacar en una futura entrada del blog).\"]}),/*#__PURE__*/e(\"img\",{alt:\"Heartbleed xkcd\",className:\"framer-image\",height:\"306\",src:\"https://framerusercontent.com/images/xDrcXzW5Td2XKLAEdJy3MtHMA.webp\",srcSet:\"https://framerusercontent.com/images/xDrcXzW5Td2XKLAEdJy3MtHMA.webp?scale-down-to=512 512w,https://framerusercontent.com/images/xDrcXzW5Td2XKLAEdJy3MtHMA.webp?scale-down-to=1024 1024w,https://framerusercontent.com/images/xDrcXzW5Td2XKLAEdJy3MtHMA.webp 1480w\",style:{aspectRatio:\"1480 / 613\"},width:\"740\"}),/*#__PURE__*/a(\"h6\",{children:['\"Heartbleed.\" ',/*#__PURE__*/e(o,{href:\"https://xkcd.com/1353/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"C\\xf3mic #1353\"})}),\" en xkcd.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Para un caso similar m\\xe1s reciente, \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/log4shell/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"v\\xe9ase el de Log4j\"})}),\", una librer\\xeda de c\\xf3digo abierto de Apache en la que se descubri\\xf3 una vulnerabilidad que permit\\xeda a atacantes remotos ejecutar c\\xf3digo arbitrario en los sistemas expuestos.\"]}),/*#__PURE__*/a(\"p\",{children:[\"En lo que respecta a \",/*#__PURE__*/e(o,{href:\"https://qz.com/646467/how-one-programmer-broke-the-internet-by-deleting-a-tiny-piece-of-code\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"strong\",{children:\"left-pad\"})})}),\", resulta que un joven llamado Azer Ko\\xe7ulu hab\\xeda estado desarrollando c\\xf3digo para npm, un reconocido y ampliamente usado servicio de desarrollo web para encontrar e instalar paquetes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de c\\xf3digo abierto escritos en JavaScript. Cuando npm, en un embrollo que no merece la pena mencionar aqu\\xed, actu\\xf3 aparentemente en contra de los principios b\\xe1sicos de la cultura del c\\xf3digo abierto en relaci\\xf3n con un paquete en el que Ko\\xe7ulu hab\\xeda estado trabajando, este opt\\xf3 por abandonarlo, concretamente borrarlo, all\\xe1 por 2016, lo que provoc\\xf3 colapso en muchos proyectos y sitios web que depend\\xedan de \\xe9l.\"]}),/*#__PURE__*/e(\"p\",{children:\"As\\xed, ingenieros y otros individuos empezaron a recibir mensajes de error al tratar de ejecutar sus aplicaciones y servicios. Estos requer\\xedan de ese paquete llamado left-pad que npm ya no ten\\xeda en su portafolio y del que algunas personas ni siquiera hab\\xedan escuchado antes. Era demasiado extra\\xf1o que un paquete hubiese desaparecido. Lo m\\xe1s curioso era que este contaba con solamente 11 l\\xedneas de c\\xf3digo simple para cumplir una \\xfanica funci\\xf3n. La ausencia de esta peque\\xf1a librer\\xeda afect\\xf3 a muchos otros paquetes que depend\\xedan de ella, directa o indirectamente; entre estos \\xfaltimos, React, un componente grande ampliamente utilizado en diferentes pa\\xedses del mundo, incluso en la web de Facebook. Ante estos estragos, npm se vio obligado a restaurar r\\xe1pidamente esas 11 l\\xedneas de c\\xf3digo.\"}),/*#__PURE__*/e(\"h2\",{children:\"\\xbfC\\xf3mo deber\\xedamos lidiar con este problema?\"}),/*#__PURE__*/a(\"p\",{children:[\"\\xbfQue cada quien trabaje en todos los componentes de sus propios productos de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\"? Eso no es viable. Lo que parece m\\xe1s factible en estos momentos es mantener intacta la cultura del c\\xf3digo abierto, pero \",/*#__PURE__*/e(\"strong\",{children:\"contribuir en mayor medida a su mantenimiento y seguridad\"}),\". Como ya han dicho muchos, \\xbfpor qu\\xe9 las grandes empresas del sistema capitalista que dependen de estos proyectos p\\xfablicos y gratuitos no contribuyen a su financiaci\\xf3n o de alguna otra forma? \\xbfD\\xf3nde est\\xe1 el apoyo institucional y gubernamental? Todo esto sigue siendo insuficiente.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Aparte de ir creando conciencia sobre esta situaci\\xf3n, intentando minimizar la ignorancia al respecto, y de buscar financiamiento para proyectos de los que todos dependemos, muchas compa\\xf1\\xedas de diferentes sectores industriales tambi\\xe9n podemos contribuir a la seguridad de nuestra infraestructura digital. \\xa1Ojo! \",/*#__PURE__*/e(\"strong\",{children:\"El hecho de que no tengamos que reinventar la rueda no significa que debamos pasarlo por alto\"}),\". \\xbfNo podemos acaso aprender sobre ella? Si bien no tenemos que desarrollar los componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" de terceros que utilizamos en nuestros productos, s\\xed deber\\xedamos conocerlos, revisarlos, actualizarlos, mejorarlos.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Aqu\\xed es donde entra en juego la tan mencionada \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/learn/que-es-sbom/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[\"lista de materiales de \",/*#__PURE__*/e(\"em\",{children:\"software\"})]})}),\" (SBOM, sigla en ingl\\xe9s para \",/*#__PURE__*/e(\"em\",{children:\"software bill of materials\"}),\"). Util\\xedzala como un inventario organizado de todos los componentes de terceros utilizados por tu aplicaci\\xf3n. A partir de ah\\xed, descarta aquellos paquetes que sean innecesarios, solicita una evaluaci\\xf3n de vulnerabilidades de seguridad sobre el resto y, si es posible, \",/*#__PURE__*/e(\"strong\",{children:\"contribuye con revisi\\xf3n\"}),\", \",/*#__PURE__*/e(\"strong\",{children:\"c\\xf3digo o fondos\"}),\", especialmente a aquellos componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" que desempe\\xf1en un papel cr\\xedtico para mantener viva tu compa\\xf1\\xeda.\"]}),/*#__PURE__*/a(\"blockquote\",{children:[/*#__PURE__*/e(\"p\",{children:\"El estado actual de nuestra infraestructura digital es uno de los problemas peor comprendidos de nuestro tiempo. Es fundamental que lo entendamos.\"}),/*#__PURE__*/e(\"p\",{children:/*#__PURE__*/e(o,{href:\"https://www.fordfoundation.org/wp-content/uploads/2016/07/roads-and-bridges-the-unseen-labor-behind-our-digital-infrastructure.pdf\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Nadia Eghbal\"})})})]}),/*#__PURE__*/a(\"p\",{children:[\"Si deseas saber c\\xf3mo Fluid Attacks puede ayudarte con el SBOM, el \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/escaneos-sca/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[\"an\\xe1lisis de composici\\xf3n de \",/*#__PURE__*/e(\"em\",{children:\"software\"})]})}),\" (\",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/producto/sca/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"SCA\"})}),\") y m\\xe1s pruebas de seguridad, no dudes en \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/contactanos/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"contactarnos\"})}),\".\"]})]});export const richText9=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"p\",{children:['\"Troyano AIDS\" suena muy amenazador, \\xbfno? Ese es el nombre del ',/*#__PURE__*/e(\"em\",{children:\"malware\"}),\" utilizado en el primer ataque de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/ransomware/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"ransomware\"})})}),\" hace m\\xe1s de 30 a\\xf1os. En 1989, ese troyano, creado por el bi\\xf3logo Joseph Popp, se distribuy\\xf3 a trav\\xe9s de disquetes. Este encriptaba los nombres de los archivos del computador y, despu\\xe9s de que el usuario reiniciara su m\\xe1quina 90 veces, aparec\\xeda una ventana con instrucciones sobre qu\\xe9 hacer para conseguir un instrumento descodificador. El mensaje inclu\\xeda el monto del rescate y la direcci\\xf3n a la que enviar un cheque o giro postal. Este intento de extorsi\\xf3n a trav\\xe9s de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" malicioso ya exist\\xeda antes de la llegada del Internet. Ahora que Internet forma parte de nuestra rutina diaria, el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" se ha convertido en una amenaza constante.\"]}),/*#__PURE__*/a(\"p\",{children:[\"La empresa de seguimiento de criptomonedas \",/*#__PURE__*/e(o,{href:\"https://www.chainalysis.com/blog/ransomware-2024/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Chainalysis\"})}),\" ha informado que en 2023 se alcanz\\xf3 un r\\xe9cord en pagos por \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". Las extorsiones por ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" superaron los 1.000 millones de d\\xf3lares el a\\xf1o pasado, a pesar de que agencias de seguridad como el FBI (Federal Bureau of Investigation) y entidades gubernamentales como CISA (Cybersecurity and Infrastructure Security Agency) recomiendan no realizar el pago. Pagar rescates no es el \\xfanico aspecto a tener en cuenta cuando se ejecutan ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". Las empresas tienen que lidiar con clientes afectados, p\\xe9rdida de datos, disminuci\\xf3n de ingresos por tiempo fuera de l\\xednea, reputaci\\xf3n perjudicada, demandas judiciales y, como veremos en este \",/*#__PURE__*/e(\"em\",{children:\"post\"}),\", algunas empresas nunca se recuperan. Teniendo en cuenta el m\\xe9todo de ejecuci\\xf3n del \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\", las consecuencias de la explotaci\\xf3n y las reacciones de las organizaciones afectadas, hemos recopilado los diez mayores ataques de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" que se han registrado hasta la fecha.\"]})]});export const richText10=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"10 - Universidad de California\"}),/*#__PURE__*/a(\"p\",{children:[\"La Universidad de California en San Francisco, o UCSF, fue objeto de un ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" en el 2020. Este ataque afect\\xf3 a varios servidores del sistema inform\\xe1tico de la facultad de medicina. \",/*#__PURE__*/e(o,{href:\"https://www.bbc.com/news/technology-53214783\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Seg\\xfan BBC News\"})}),\", el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" utilizado para el ataque fue \",/*#__PURE__*/e(\"strong\",{children:\"NetWalker\"}),\", que encript\\xf3 y extrajo todos los datos que incaut\\xf3 para utilizarlos posteriormente en la fase de negociaci\\xf3n. Aunque pudieron contener el ataque dentro de los sistemas inform\\xe1ticos de la facultad de medicina y no afect\\xf3 a la investigaci\\xf3n COVID-19 ni a la atenci\\xf3n a los pacientes, los directivos de la UCSF declararon que a\\xfan as\\xed se vieron obligados a pagar el rescate debido a la importancia de los datos cifrados para continuar la investigaci\\xf3n acad\\xe9mica en la facultad de medicina. Se pagaron aproximadamente \",/*#__PURE__*/e(\"strong\",{children:\"1,14 millones de d\\xf3lares\"}),\" en criptomoneda para recuperar el acceso a los datos cifrados.\"]}),/*#__PURE__*/a(\"p\",{children:[\"A lo largo de su actividad, los ciberdelincuentes de NetWalker atacaron diferentes instituciones, incluidas otras universidades, y utilizaron siempre el mismo \",/*#__PURE__*/e(\"em\",{children:\"modus operandi\"}),\". A trav\\xe9s de correos electr\\xf3nicos de spam o de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/phishing/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"phishing\"})})}),\", obten\\xedan acceso no autorizado a los sistemas y cifraban todos los datos posibles que encontraban. En este caso, los atacantes aprovecharon los datos robados, public\\xe1ndolos en su blog como prueba de sus acciones, y forzando as\\xed a la universidad a pagar el rescate.\"]}),/*#__PURE__*/e(\"h2\",{children:\"9 - Ciudad de Dallas\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(o,{href:\"https://www.techtarget.com/searchsecurity/news/366553259/Dallas-doles-out-85M-to-remediate-May-ransomware-attack\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"En mayo 2023\"})}),\", esta ciudad revel\\xf3 una destinaci\\xf3n de \",/*#__PURE__*/e(\"strong\",{children:\"8,5 millones de d\\xf3lares\"}),\" para esfuerzos de restauraci\\xf3n y remediaci\\xf3n despu\\xe9s de que un grupo identificado como \",/*#__PURE__*/e(\"strong\",{children:\"Royal\"}),\" se infiltrara y afectara a menos de 200 de los sistemas inform\\xe1ticos de la ciudad. Una cuenta de dominio de servicio b\\xe1sico conectada a los servidores de la ciudad fue intervenida por los atacantes de Royal, que luego utilizaron tecnolog\\xedas de pruebas de penetraci\\xf3n y herramientas autorizadas para gesti\\xf3n remota de terceros con el fin de ejecutar un movimiento lateral. Se inform\\xf3 que mediante los focos de mando y control previamente desplegados, el grupo pudo moverse por la red de la ciudad semanas antes de lanzar el ataque, el cual encript\\xf3 los datos de los servidores de la ciudad.\"]}),/*#__PURE__*/e(\"p\",{children:\"El ataque provoc\\xf3 interrupciones o retrasos en el sitio web del Departamento de Polic\\xeda de Dallas, en los pagos en l\\xednea de los servicios municipales, en los servicios de alerta de los bomberos de Dallas y en los sistemas judiciales de la ciudad. Tambi\\xe9n se robaron datos confidenciales (n\\xfameros de seguro social e informaci\\xf3n m\\xe9dica privada), a lo que la ciudad se limit\\xf3 a enviar cartas a los afectados. No hace falta decir que los afectados siguen buscando alg\\xfan tipo de compensaci\\xf3n o soluci\\xf3n por parte de la ciudad.\"}),/*#__PURE__*/e(\"h2\",{children:\"8 - Kaseya\"}),/*#__PURE__*/a(\"p\",{children:[\"El creador de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" Kaseya fue v\\xedctima de un ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" complejo \",/*#__PURE__*/e(o,{href:\"https://www.csoonline.com/article/571081/the-kaseya-ransomware-attack-a-timeline.html\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"en julio de 2021\"})}),\". La compa\\xf1\\xeda es conocida por proveer MSPs (proveedores de servicios gestionados) y desarrollar administradores de sistemas/servidores virtuales (VSAs). En el ataque, los ciberdelincuentes explotaron vulnerabilidades de d\\xeda cero en el \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/blog/seguridad-nube-on-premises/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"on-premises\"})})}),\" de Kaseya VSA, lo que les permiti\\xf3 eludir la autenticaci\\xf3n y distribuir \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" a los clientes de Kaseya con el fin de encriptar los archivos de los sistemas afectados. El ataque provoc\\xf3 una interrupci\\xf3n generalizada de los servicios, y se estima que unas 1.500 organizaciones de diferentes sectores se vieron afectadas por el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"La organizaci\\xf3n criminal \",/*#__PURE__*/e(\"strong\",{children:\"REvil\"}),\" (tambi\\xe9n conocida como Sodinokibi) perpetr\\xf3 este ataque y pidi\\xf3 inicialmente \",/*#__PURE__*/e(\"strong\",{children:\"70 millones de d\\xf3lares\"}),\" para obtener un descifrador universal. Kaseya se neg\\xf3 a pagar y r\\xe1pidamente reaccion\\xf3, desactivando sus servidores VSA e indicando a todos sus clientes que apagaran sus propios servidores VSA hasta que los parches estuvieran disponibles, lo que ocurri\\xf3 un par de d\\xedas despu\\xe9s del ataque. El incidente evidenci\\xf3 la creciente tendencia del \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" que tiene como objetivo a los proveedores de servicios gestionados y, por efecto, a sus clientes.\"]}),/*#__PURE__*/e(\"h2\",{children:\"7 - JBS Foods\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"REvil\"}),\" tambi\\xe9n llev\\xf3 a cabo otro importante ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" en 2021, esta vez contra una de las empresas de procesamiento de carne m\\xe1s grandes del mundo, \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/jbs-revil-cyberattack/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"JBS Foods\"})}),\". En este ataque se infiltraron en la red de la empresa con credenciales filtradas de un ataque anterior (se extrajeron \",/*#__PURE__*/e(o,{href:\"https://securityscorecard.com/blog/jbs-ransomware-attack-started-in-march/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"5 TB of data\"})}),\" de datos durante tres meses). Posteriormente, REvil despleg\\xf3 un \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" que encript\\xf3 los datos e interrumpi\\xf3 la producci\\xf3n en varias de las instalaciones de procesamiento de carne de JBS alrededor del mundo.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Como resultado, la empresa tuvo que cerrar sus operaciones y finalmente cedi\\xf3 al rescate, pagando \",/*#__PURE__*/e(\"strong\",{children:\"11 millones de d\\xf3lares\"}),\" para obtener una clave de descifrado.\"]}),/*#__PURE__*/e(\"h2\",{children:\"6 - Kronos\"}),/*#__PURE__*/a(\"p\",{children:[\"El ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" de diciembre de 2021 a la empresa de gesti\\xf3n de recursos humanos Kronos ( anteriormente conocida como Kronos, ahora Ultimate Kronos Group o UKG) tuvo como objetivo su servicio Kronos Private Cloud. Este servicio basado en la nube era utilizado por muchas empresas para gestionar asuntos como pagos, datos de asistencia y horas extra. En el momento de publicar este art\\xedculo, \",/*#__PURE__*/e(\"strong\",{children:\"la identidad de los atacantes a\\xfan no ha sido confirmada\"}),\", pero se sabe que robaron los datos de los clientes y solicitaron un pago a la empresa. Despu\\xe9s de que UKG accediera a las demandas de los atacantes, se supo que la filtraci\\xf3n de datos afect\\xf3 a m\\xe1s de 8.000 organizaciones, incluidos hospitales, f\\xe1bricas y peque\\xf1as empresas que confiaban en UKG para las n\\xf3minas y la asignaci\\xf3n de horarios de los empleados. Aparentemente, este ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" se relaciona con el troyano bancario Kronos de 2014, en el que el \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/learn/codigo-malicioso/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"c\\xf3digo malicioso\"})}),\" se dirig\\xeda a las sesiones del navegador para obtener credenciales de inicio de sesi\\xf3n de forma ilegal mediante una combinaci\\xf3n de inyecciones web y \",/*#__PURE__*/e(\"em\",{children:\"keylogging\"}),\" (registro de pulsaciones). Los detalles t\\xe9cnicos de este ataque nunca se hicieron p\\xfablicos; sin embargo, se inform\\xf3 de que UKG pag\\xf3 una \",/*#__PURE__*/e(\"strong\",{children:\"cantidad desconocida\"}),\" a los atacantes.\"]}),/*#__PURE__*/e(\"p\",{children:\"Las repercusiones legales de este ataque se han dejado sentir tiempo despu\\xe9s. El ataque dio lugar a demandas de las empresas afectadas en busca de compensaci\\xf3n por da\\xf1os y perjuicios, y en julio de 2023, UKG lleg\\xf3 a un acuerdo de 6 millones de d\\xf3lares con los empleados afectados de esas empresas.\"}),/*#__PURE__*/e(\"h2\",{children:\"5 - Colonial Pipeline\"}),/*#__PURE__*/a(\"p\",{children:['Considerado una \"amenaza para la seguridad nacional\" por el gobierno de Joe Biden, ',/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/pipeline-ransomware-darkside/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"este\"})}),\" ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" de 2021 fue un incidente disruptivo que afect\\xf3 al suministro de combustible a lo largo de la costa este de Estados Unidos. Colonial Pipeline, uno de los mayores y m\\xe1s importantes proveedores de combustible del pa\\xeds, transporta gasolina, diesel, combustible para aviones y combustible para calefacci\\xf3n dom\\xe9stica desde Texas hasta la regi\\xf3n noreste.\"]}),/*#__PURE__*/a(\"p\",{children:[\"El ataque fue ejecutado por el grupo malicioso conocido como \",/*#__PURE__*/e(\"strong\",{children:\"DarkSide\"}),\", que obtuvo acceso no autorizado a trav\\xe9s de una contrase\\xf1a expuesta de una cuenta VPN (reutilizaci\\xf3n de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/pass-cracking/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"contrase\\xf1as\"})}),\"). Los atacantes desplegaron un \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" que cifr\\xf3 los datos de Colonial Pipeline y exigi\\xf3 el pago de un rescate en criptomoneda a cambio de una clave de descifrado. La empresa mitig\\xf3 el impacto apagando sus sistemas, lo que caus\\xf3 interrupciones en el suministro de combustible, provocando compras desesperadas y escasez de combustible, as\\xed como una subida de precios. La empresa acab\\xf3 pagando el rescate. Aproximadamente \",/*#__PURE__*/e(\"strong\",{children:\"4,4 millones de d\\xf3lares\"}),\", para luego restablecer el sistema; con la ayuda del Departamento de Justicia, se recuper\\xf3 m\\xe1s de la mitad del pago.\"]}),/*#__PURE__*/e(\"h2\",{children:\"4 - Travelex\"}),/*#__PURE__*/a(\"p\",{children:[\"Como se vio anteriormente en este art\\xedculo, \",/*#__PURE__*/e(\"strong\",{children:\"REvil\"}),\" estuvo involucrado en algunos de los ataques m\\xe1s lucrativos de los \\xfaltimos a\\xf1os. En diciembre de 2019, la entonces empresa l\\xedder mundial en cambio de divisas, Travelex, sufri\\xf3 un gran ataque que aprovechaba una vulnerabilidad en los servidores VPN Pulse Secure de la compa\\xf1\\xeda. El \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" Sodinokibi provoc\\xf3 la paralizaci\\xf3n del sistema inform\\xe1tico de la empresa y cifr\\xf3 los datos, dejando a Travelex sin poder acceder a sus archivos. No se puede decir que la culpa sea \\xfanicamente del proveedor Pulse Secure. Ellos hab\\xedan identificado y aplicado un parche a la vulnerabilidad en abril de 2019, pero Travelex no hab\\xeda implementado el parche en sus servidores, lo que dej\\xf3 una ventana abierta para los cazadores de vulnerabilidades como REvil.\"]}),/*#__PURE__*/a(\"p\",{children:[\"El ataque da\\xf1\\xf3 gravemente y para siempre a Travelex. Aunque los atacantes pidieron un rescate de 6 millones de d\\xf3lares, la compa\\xf1\\xeda acab\\xf3 pagando \",/*#__PURE__*/e(\"strong\",{children:\"2,3 millones\"}),\". Tambi\\xe9n consigui\\xf3 recuperar el acceso a sus datos. Sin embargo, Travelex tuvo problemas con el sistema y estuvo fuera de l\\xednea durante casi dos semanas. Despu\\xe9s de fallarle a socios como bancos y cadenas de supermercados, y debido a la amenaza de una investigaci\\xf3n del Reglamento General de Protecci\\xf3n de Datos (\",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/compliance/gdpr/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"GDPR\"})}),\")entre otras luchas financieras, Travelex se vio obligada a liquidar en 2020.\"]}),/*#__PURE__*/e(\"h2\",{children:\"3 - Gobierno de Costa Rica\"}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/conti-gang-attacked-costa-rica/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"En abril de 2022\"})}),', un ciberataque contra el gobierno de Costa Rica fue ejecutado tan ferozmente que fue declarado \"emergencia nacional\". Los atacantes lograron penetrar primero el Ministerio de Hacienda, encriptando archivos y paralizando dos sistemas importantes: el servicio digital de impuestos y el sistema inform\\xe1tico de control aduanero. El grupo de ',/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" Conti se atribuy\\xf3 la autor\\xeda de este ataque y exigi\\xf3 un rescate de \",/*#__PURE__*/e(\"strong\",{children:\"10 millones de d\\xf3lares\"}),\" a cambio de devolver los datos de los contribuyentes y no atacar a otras entidades gubernamentales. Sin embargo, el gobierno costarricense se neg\\xf3 a pagar el rescate, lo que provoc\\xf3 que otras instituciones se vieran afectadas. El Ministerio de Ciencia, Innovaci\\xf3n, Tecnolog\\xeda y Telecomunicaciones y el Ministerio de Trabajo y Seguridad Social, as\\xed como la Caja Costarricense de Seguro Social. Posteriormente, se subieron al sitio web de Conti 672 GB de archivos robados.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Se cree que el ataque de Conti est\\xe1 relacionado con el segundo ataque perpetrado por el grupo de operaciones de \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/ransomware-as-a-service/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" como servicio\"]})}),\" \",/*#__PURE__*/e(\"strong\",{children:\"Hive\"}),\". Este tuvo como objetivo los sistemas de salud de Costa Rica, a los que afect\\xf3 obligando a cerrar la Historia Cl\\xednica Digital \\xdanica y el Sistema Centralizado de Recaudaci\\xf3n. Al igual que en el primer ataque, el gobierno se neg\\xf3 a pagar el rescate de \",/*#__PURE__*/e(\"strong\",{children:\"5 millones de d\\xf3lares\"}),\". Recuperarse de los ataques llev\\xf3 tiempo y recursos, recibiendo ayuda de Microsoft y de los gobiernos de Estados Unidos, Israel y Espa\\xf1a para restablecer los servicios de Costa Rica.\"]}),/*#__PURE__*/e(\"h2\",{children:\"2 - Gobierno de Ucrania\"}),/*#__PURE__*/a(\"p\",{children:[\"Los ataques \",/*#__PURE__*/e(\"strong\",{children:\"NotPetya\"}),\", que se produjeron en 2017, afectaron a varios pa\\xedses de todo el mundo, pero uno de los ataques se dirigi\\xf3 a Ucrania supuestamente por motivaciones pol\\xedticas. NotPetya ten\\xeda un par de similitudes con el virus Petya de 2016, y empleaba las mismas t\\xe1cticas que el notorio ataque WannaCry, explotando dispositivos sin parches, propag\\xe1ndose por las redes y cifrando datos. Este ataque sobrescribia el registro de arranque maestro (MBR) con cargas maliciosas e inutilizaba las m\\xe1quinas infectadas. Sin embargo, no se trataba de un \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" en s\\xed. Los mensajes de NotPetya en los que se ped\\xeda un rescate eran falsos ya que no hab\\xeda posibilidad real de obtener una clave de descifrado ni siquiera despu\\xe9s de efectuar los pagos. Sin una clave de descifrado, los datos quedaron irreversiblemente cifrados, los archivos fueron irrecuperables y se produjeron da\\xf1os permanentes.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Organismos gubernamentales, empresas e infraestructuras cr\\xedticas ucranianas quedaron interrumpidos. Las investigaciones posteriores de organismos gubernamentales de Estados Unidos, Reino Unido y otros pa\\xedses \",/*#__PURE__*/e(o,{href:\"https://www.washingtonpost.com/world/national-security/russian-military-was-behind-notpetya-cyberattack-in-ukraine-cia-concludes/2018/01/12/048d8506-f7ca-11e7-b34a-b85626af34ef_story.html\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"atribuyeron\"})}),\" el ataque al ej\\xe9rcito ruso, concretamente a la GRU (inteligencia militar rusa). Las investigaciones apuntaron a las tensiones geopol\\xedticas entre Rusia y Ucrania, las cuales se siguen viendo hoy en d\\xeda.\"]}),/*#__PURE__*/e(\"h2\",{children:\"1 - WannaCry\"}),/*#__PURE__*/a(\"p\",{children:[\"En mayo de 2017, el ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" WannaCry fue noticia por ser uno de los ciberataques m\\xe1s extensos y notorios de la historia, ya que afect\\xf3 a organizaciones e individuos de todo el mundo. Aparentemente, la banda de \",/*#__PURE__*/e(\"em\",{children:\"hackers\"}),\" maliciosos \",/*#__PURE__*/e(\"strong\",{children:\"Lazarus Group\"}),\" perpetr\\xf3 el ataque, que tuvo como objetivo computadores con el sistema operativo Microsoft Windows y explot\\xf3 una vulnerabilidad con el \",/*#__PURE__*/e(\"em\",{children:\"hack\"}),\" denominado EternalBlue, el cual hab\\xeda sido robado y filtrado por el grupo The Shadow Brokers. Meses antes del ataque, Microsoft hab\\xeda publicado correcciones para solucionar esa vulnerabilidad, pero muchas organizaciones y particulares no actualizaron ni aplicaron los parches, lo que les dej\\xf3 expuestos al riesgo.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Alrededor de 230.000 equipos de m\\xe1s de 150 pa\\xedses se vieron afectados pocos d\\xedas despu\\xe9s de la publicaci\\xf3n de WannaCry. El impacto se sinti\\xf3 en gran medida en organizaciones como la empresa espa\\xf1ola de telecomunicaciones Telef\\xf3nica, donde los equipos infectados mostraban una ventana emergente que exig\\xeda el pago a trav\\xe9s de divisas digitales. El servicio nacional de salud del Reino Unido tambi\\xe9n fue v\\xedctima de WannaCry, los hospitales y centros de salud se vieron obligados a cancelar citas y desviar pacientes debido a que los sistemas inform\\xe1ticos estaban bloqueados por el \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\". Los \",/*#__PURE__*/e(\"em\",{children:\"hackers\"}),\" tambi\\xe9n explotaron objetivos m\\xe1s peque\\xf1os, cifrando archivos de computadores individuales para pedir entre 300 y 600 d\\xf3lares en criptomoneda para liberar los archivos. La empresa de ciberriesgos Cyence calcul\\xf3 en su momento que la p\\xe9rdida estimada por el ataque era de unos \",/*#__PURE__*/e(o,{href:\"https://www.cbsnews.com/news/wannacry-ransomware-attacks-wannacry-virus-losses/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"4.000 millones de d\\xf3lares\"})}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"Despu\\xe9s de leer este\",/*#__PURE__*/e(\"em\",{children:\"post\"}),\", nadie te culpar\\xeda por correr hacia tu computador, apagarlo y no volver a usarlo nunca m\\xe1s. Pero esperamos que estas historias de terror, por escalofriantes que sean, sirvan como ejemplo para hacer conciencia y motivar a tomar medidas y estar mejor preparados para los ataques. Para las empresas, recomendamos nuestra soluci\\xf3n \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/servicios/hacking-continuo/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Hacking Continuo\"})}),\", que combina herramientas automatizadas, IA y expertos en \",/*#__PURE__*/e(\"em\",{children:\"hacking\"}),\" para ampliar tus capacidades frente al campo minado de la ciberseguridad. \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/contactanos/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Cont\\xe1ctanos ya\"})}),\".\"]})]});export const richText11=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"p\",{children:'\"Hasta ahora no nos ha pasado nada malo, y seguramente nunca nos pasar\\xe1. No hemos tenido que gastar millones en ciberseguridad como esas otras empresas. Pobres tontos, invirtiendo una y otra vez; malgastan el dinero en algo que no les da ni la m\\xe1s m\\xednima prueba tangible de que haya servido para algo\".'}),/*#__PURE__*/a(\"p\",{children:[\"Lleno del llamado \",/*#__PURE__*/e(\"strong\",{children:\"sesgo de optimismo\"}),' est\\xe1 quien quiera que salga con algo como lo anterior. \"Suerte\", podr\\xedamos decir, es en lo que esta persona \u2014supongamos un CEO\u2014 y su empresa han confiado hasta ahora. Sin embargo, si mantienen esa postura indefinidamente, tarde o temprano, es probable que tengan un choque con la realidad, un gran golpe que podr\\xeda resultar muy costoso. ',/*#__PURE__*/e(\"strong\",{children:\"Invertir en ciberseguridad vale la pena\"}),\", pero, como se comenta en este art\\xedculo, es algo que \",/*#__PURE__*/e(\"strong\",{children:\"puede resultar complicado de justificar\"}),\", tanto antes como despu\\xe9s del hecho. (Excluimos aqu\\xed los casos en los que la inversi\\xf3n ya es obligatoria para que una compa\\xf1\\xeda cumpla los requisitos de su sector industrial).\"]})]});export const richText12=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/e(\"h2\",{children:\"Abordando la inversi\\xf3n en ciberseguridad\"}),/*#__PURE__*/a(\"p\",{children:[\"Por lo general, los directores de seguridad de la informaci\\xf3n (\",/*#__PURE__*/e(\"strong\",{children:\"CISOs\"}),\") son los encargados de \",/*#__PURE__*/e(\"strong\",{children:\"persuadir a los directores o gerentes de sus organizaciones\"}),\" para que inviertan en seguridad. Los CISOs pueden ser bombardeados desde antes de la inversi\\xf3n por parte de los directivos con preguntas sobre la pertinencia de dicha inversi\\xf3n y los retornos estimados y/o, despu\\xe9s de la inversi\\xf3n, con solicitudes de pruebas de que ha sido un \\xe9xito. La cuesti\\xf3n es que responder de forma convincente a todo esto no suele ser tarea f\\xe1cil.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Aqu\\xed entran en juego los t\\xedpicos an\\xe1lisis de costos y beneficios previos y posteriores a la inversi\\xf3n. Estos \\xfaltimos incluyen, por ejemplo, el ROI (return on investment o, en espa\\xf1ol, retorno de la inversi\\xf3n). El ROI es una medida de rendimiento para determinar lo eficiente o rentable que result\\xf3 ser una inversi\\xf3n. Concretamente, es un cociente entre el monto de retorno y el costo de la inversi\\xf3n. As\\xed, si ese valor es positivo, es porque los ingresos fueron mayores que la inversi\\xf3n. El \",/*#__PURE__*/e(\"strong\",{children:\"problema de utilizar el ROI\"}),\" es que de la inversi\\xf3n en ciberseguridad \",/*#__PURE__*/e(\"strong\",{children:\"no obtenemos retornos tangibles o ingresos monetarios\"}),\", como podr\\xeda ser el caso de las inversiones en desarrollo de nuevos productos y campa\\xf1as de mercadeo.\"]}),/*#__PURE__*/a(\"p\",{children:[\"En este campo, es m\\xe1s apropiado hablar de \",/*#__PURE__*/e(\"strong\",{children:\"retornos en t\\xe9rminos de beneficios\"}),\", los cuales est\\xe1n principalmente relacionados con la \",/*#__PURE__*/e(\"strong\",{children:\"prevenci\\xf3n de p\\xe9rdidas\"}),\" y el \",/*#__PURE__*/e(\"strong\",{children:\"ahorro de recursos\"}),\". La seguridad, de hecho, tiene m\\xe1s que ver con la protecci\\xf3n del ROI que se puede obtener de otras \\xe1reas de una organizaci\\xf3n. Considerar y analizar estos beneficios y compararlos con los costos de inversi\\xf3n es la forma en que a menudo se sugiere justificar la inversi\\xf3n en ciberseguridad para convencer a los ejecutivos, pero esto puede ser una tarea compleja.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Antes de decidir invertir\"}),/*#__PURE__*/a(\"p\",{children:[\"La ciberseguridad engloba todas aquellas actividades encaminadas a proteger los sistemas inform\\xe1ticos \u2014incluyendo infraestructuras, operaciones y datos\u2014 pertenecientes a una persona u organizaci\\xf3n frente a posibles riesgos, amenazas y ataques. \",/*#__PURE__*/e(\"strong\",{children:\"Contribuir a esa protecci\\xf3n es el beneficio principal\"}),' que una empresa puede obtener invirtiendo en ciberseguridad. Basta con visitar la p\\xe1gina web de un conocido peri\\xf3dico o revista que cubra temas tecnol\\xf3gicos para descubrir titulares sobre ciberataques perpetrados con \\xe9xito contra organizaciones de todo tipo y tama\\xf1o en todo el mundo. No todas, pero muchas de estas v\\xedctimas suelen ser aquellas que no invierten \"lo suficiente\" en su seguridad, y algunas pueden haber invertido casi nada.']}),/*#__PURE__*/a(\"p\",{children:['Invertir casi nada o no \"lo suficiente\" podr\\xeda significar para esas organizaciones la interrupci\\xf3n de sus operaciones, el robo de datos confidenciales, p\\xe9rdidas monetarias, da\\xf1os a su reputaci\\xf3n y fiabilidad, e incluso la quiebra. Seamos realistas: Formar parte del mundo de la tecnolog\\xeda, en el que abundan las amenazas, y no pagar lo suficiente por soluciones y productos de ciberseguridad es una verdadera imprudencia. Punto. ',/*#__PURE__*/e(\"strong\",{children:\"Invertir garantiza la prevenci\\xf3n de molestias\"}),\" como las mencionadas. (Si eso no lo reconocen los l\\xedderes de la compa\\xf1\\xeda de la que formas parte, te recomiendo que busques otro trabajo). Pero ahora la pregunta es, \",/*#__PURE__*/e(\"strong\",{children:'\\xbfc\\xf3mo sabremos que la inversi\\xf3n ser\\xe1 \"suficiente\"?'})]}),/*#__PURE__*/a(\"p\",{children:[\"Una respuesta simple y obvia a esta pregunta ser\\xeda que \",/*#__PURE__*/e(\"strong\",{children:\"la soluci\\xf3n adoptada erradicar\\xeda todo lo que representa un riesgo de ciberseguridad\"}),\". Pero esto no tendr\\xeda en cuenta nuestros recursos limitados y las dificultades para saber algo con absoluta certeza. Una opci\\xf3n recomendable es buscar un equilibrio: La inversi\\xf3n no impide ni dificulta el crecimiento de la empresa y, al mismo tiempo, no la deja vulnerable a da\\xf1os significativos que la lleven al colapso. Esto ser\\xeda especialmente cierto en el caso de las peque\\xf1as y medianas empresas. Ya en el caso de las grandes empresas, principalmente, el equilibrio consistir\\xeda en que no se produzcan retrasos en las operaciones, no se derroche dinero y la exposici\\xf3n al riesgo se mantenga lo m\\xe1s baja posible. Pero, al menos en gran medida, \",/*#__PURE__*/e(\"strong\",{children:\"\\xbfc\\xf3mo podemos conocer nuestra exposici\\xf3n al riesgo?\"})]}),/*#__PURE__*/a(\"p\",{children:[\"Los riesgos de ciberseguridad dependen de factores como el tama\\xf1o y los ingresos de la organizaci\\xf3n, el n\\xfamero de dispositivos inform\\xe1ticos utilizados, el sector al que pertenece, la informaci\\xf3n que maneja y almacena, el n\\xfamero de empleados y su formaci\\xf3n en seguridad, y el n\\xfamero y la complejidad de los productos de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" o aplicaciones que desarrolla y utiliza, entre otros. Sin embargo, \",/*#__PURE__*/e(\"strong\",{children:\"la exposici\\xf3n al riesgo viene determinada fundamentalmente por las vulnerabilidades\"}),\" o debilidades presentes en el \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" y en las personas. Si pudi\\xe9ramos conocer \",/*#__PURE__*/e(\"em\",{children:\"todas\"}),\" las vulnerabilidades de seguridad de una organizaci\\xf3n, conocer\\xedamos \",/*#__PURE__*/e(\"em\",{children:\"toda\"}),\" su exposici\\xf3n al riesgo. Lo que generalmente conseguimos es acercarnos a ello.\"]}),/*#__PURE__*/a(\"p\",{children:[\"La \",/*#__PURE__*/e(\"strong\",{children:\"explotaci\\xf3n de vulnerabilidades\"}),\" por parte de ciberdelincuentes suele generar \",/*#__PURE__*/e(\"strong\",{children:\"p\\xe9rdidas para una compa\\xf1\\xeda\"}),\". Las vulnerabilidades var\\xedan en su severidad o en la exposici\\xf3n al riesgo que representan y, por lo tanto, en el da\\xf1o que su explotaci\\xf3n podr\\xeda generar. \",/*#__PURE__*/e(\"strong\",{children:\"Pensar en t\\xe9rminos de posibles p\\xe9rdidas\"}),' y cuantificarlas puede ser \\xfatil para hacer comparaciones con los costos de inversi\\xf3n. As\\xed, si lo que podr\\xedamos perder es m\\xe1s significativo que lo que invertir\\xedamos, ser\\xeda prudente invertir para evitar esas p\\xe9rdidas. Nuestra inversi\\xf3n ser\\xeda \"suficiente\". Pero aqu\\xed el asunto se ensombrece porque determinar o cuantificar esas p\\xe9rdidas puede ser bastante complejo.']}),/*#__PURE__*/a(\"p\",{children:[\"De hecho, estos c\\xe1lculos se facilitan cuando se definen \\xe1reas espec\\xedficas de impacto por la explotaci\\xf3n de vulnerabilidades concretas durante periodos determinados, como, por ejemplo, las relacionadas con la denegaci\\xf3n de servicios. No obstante, \",/*#__PURE__*/e(\"strong\",{children:\"un an\\xe1lisis juicioso de pre-inversi\\xf3n\"}),\" implicar\\xeda hacerlo para absolutamente todas las \\xe1reas que pudieran verse afectadas, considerando todas las vulnerabilidades (o al menos las de mayor severidad) que pudieran estar presentes en el \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" (seg\\xfan su naturaleza) y todos los posibles efectos o impactos de su explotaci\\xf3n. Adem\\xe1s, deber\\xedan considerarse las probabilidades de que se produzcan estas situaciones. No es que esto sea imposible, pero ser\\xeda una tarea gigantesca para expertos en an\\xe1lisis de datos y probabilidades con una cantidad de datos indudablemente monumental, por lo que, curiosamente, tambi\\xe9n podr\\xedamos preguntarnos, \",/*#__PURE__*/e(\"strong\",{children:\"\\xbfvale la pena invertir en ello?\"})]}),/*#__PURE__*/a(\"p\",{children:[\"Algunas organizaciones, que desconocen o no est\\xe1n dispuestas a invertir en m\\xe9todos de predicci\\xf3n tan complejos, recurren a \",/*#__PURE__*/e(\"strong\",{children:\"enfoques m\\xe1s imprecisos o d\\xe9biles\"}),\", como por ejemplo, revisar las p\\xe9rdidas sufridas por compa\\xf1\\xedas similares en incidentes de seguridad conocidos p\\xfablicamente. Sin embargo, las situaciones e impactos para una compa\\xf1\\xeda y otra pueden depender de numerosas variables diferentes. El hecho de que alguien haya tenido que pagar X millones de d\\xf3lares por un ataque de \",/*#__PURE__*/e(\"em\",{children:\"ransomware\"}),\" no es un buen punto de referencia para decir que eso es a lo que uno se enfrentar\\xeda y luego determinar si conviene o no invertir cierta cantidad de dinero en seguridad.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Dejando a un lado estas comparaciones ingenuas e incluso la opci\\xf3n de estimar las probabilidades de que se produzcan determinadas p\\xe9rdidas en tu compa\\xf1\\xeda, reconocer que el problema se deriva de las vulnerabilidades existentes en tus sistemas te permite de todos modos deducir que remediarlas ayudar\\xe1 a reducir esas probabilidades inciertas. Pero para remediarlas, primero hay que identificarlas. Y para identificarlas, \",/*#__PURE__*/e(\"strong\",{children:\"hay que invertir\"}),\" en ciberseguridad, concretamente en \",/*#__PURE__*/e(\"strong\",{children:\"pruebas de seguridad\"}),'. Esta primera inversi\\xf3n debe hacerse sin pensar demasiado, m\\xe1s bien como un compromiso inmediato. Aqu\\xed hay que empezar invirtiendo para acercarse a tener una idea de la inversi\\xf3n \"suficiente\" o necesaria. Se trata de una cuesti\\xf3n de prueba y error. Hay que detectar las vulnerabilidades lo antes posible; ',/*#__PURE__*/e(\"strong\",{children:\"entonces se podr\\xe1n evaluar las inversiones seg\\xfan los resultados\"}),\".\"]}),/*#__PURE__*/e(\"h2\",{children:\"Despu\\xe9s de decidir invertir\"}),/*#__PURE__*/a(\"p\",{children:[\"Una vez que hayas decidido no esperar por un golpe de realidad, tienes que pasar a elegir qu\\xe9 productos y soluciones de pruebas de seguridad vas a adquirir e implementar en tu empresa. De acuerdo con lo que hemos mencionado, la inversi\\xf3n no deber\\xeda afectar a tu productividad y crecimiento econ\\xf3mico y, al mismo tiempo, deber\\xeda mantener tu exposici\\xf3n al riesgo bastante baja. Aqu\\xed es donde \",/*#__PURE__*/e(\"strong\",{children:\"se eval\\xfaan las ofertas y resultados de los proveedores de ciberseguridad\"}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"La inversi\\xf3n en pruebas de seguridad debe justificarse principalmente por la cobertura, precisi\\xf3n, rapidez y profundidad de los m\\xe9todos y t\\xe9cnicas de \",/*#__PURE__*/e(\"strong\",{children:\"detecci\\xf3n de vulnerabilidades\"}),\" que te ofrecen, as\\xed como por los medios que te proporcionan para la \",/*#__PURE__*/e(\"strong\",{children:\"priorizaci\\xf3n y gesti\\xf3n de vulnerabilidades\"}),\", y lo que te permiten conseguir en \",/*#__PURE__*/e(\"strong\",{children:\"tiempos y tasas de remediaci\\xf3n\"}),\". Preg\\xfantate lo siguiente: \\xbfEsa soluci\\xf3n nos ofrece una amplia visibilidad de nuestra superficie de ataque y un entendimiento de su exposici\\xf3n al riesgo? \\xbfNos permite reconocer nuestros componentes de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" y descartar aquellos que son in\\xfatiles o innecesarios? \\xbfAhorra a nuestros desarrolladores tiempo y esfuerzo en remediar vulnerabilidades con diversos medios de apoyo? \\xbfNo obstaculiza el despliegue de nuestro \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" a producci\\xf3n?\"]}),/*#__PURE__*/a(\"p\",{children:[/*#__PURE__*/e(\"strong\",{children:\"Los m\\xe9todos de evaluaci\\xf3n proporcionados para tus sistemas deber\\xedan ser variados\"}),\" y orientarse, por ejemplo, al c\\xf3digo fuente est\\xe1tico (\",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/producto/sast/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"SAST\"})}),\"), al \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" en ejecuci\\xf3n (\",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/producto/dast/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"DAST\"})}),\") y a los componentes y dependencias de \",/*#__PURE__*/e(\"em\",{children:\"software \"}),\"de terceros (\",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/producto/sca/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"SCA\"})}),\"). Adem\\xe1s, deber\\xeda haber evaluaciones realizadas tanto por \",/*#__PURE__*/e(\"strong\",{children:\"herramientas automatizadas como por expertos\"}),\" (p. ej., \",/*#__PURE__*/e(\"em\",{children:\"pentesters\"}),\" o \",/*#__PURE__*/e(\"em\",{children:\"hackers\"}),' \\xe9ticos), ya que las primeras a menudo informan de \"problemas de seguridad\" donde no los hay (falsos positivos) o no consiguen detectar algunos reales (falsos negativos).']}),/*#__PURE__*/a(\"p\",{children:[\"Vale la pena recalcar que invertir en pruebas de seguridad es totalmente in\\xfatil si solo vas a sentarte a ver c\\xf3mo te notifican todas las vulnerabilidades sin mover un dedo para remediarlas. La remediaci\\xf3n debe ser un compromiso. Al tener la opci\\xf3n de priorizar las vulnerabilidades de acuerdo con la exposici\\xf3n al riesgo que representan y teniendo en cuenta tu tolerancia al riesgo actual, puedes entonces determinar qu\\xe9 inversiones de tiempo, esfuerzo y dinero hacer con tu equipo para la remediaci\\xf3n. Recuerda que \",/*#__PURE__*/e(\"strong\",{children:\"identificar y remediar los problemas en fases tempranas del ciclo de vida de desarrollo de \"}),/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"software\"})}),/*#__PURE__*/e(\"strong\",{children:\" significa reducir enormemente los costos\"}),\". Disfrutar de este beneficio depende en gran parte de la integraci\\xf3n de controles de seguridad autom\\xe1ticos y del apoyo que recibas del proveedor gu\\xedas y alternativas de remediaci\\xf3n de vulnerabilidades.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Deber\\xedas tener en cuenta que, al menos durante un tiempo, la inversi\\xf3n en ciberseguridad puede estar parcialmente justificada por el n\\xfamero de vulnerabilidades de las que te informan y la exposici\\xf3n al riesgo que suponen. Sin embargo, despu\\xe9s de alg\\xfan tiempo de detecciones y, por supuesto, de remediaciones, as\\xed como de prevenciones por parte de tu equipo de desarrollo basadas en la retroalimentaci\\xf3n recibida, los reportes pueden volverse cada vez menos numerosos, aunque puede que nunca dejen de llegar. Por lo tanto, \",/*#__PURE__*/e(\"strong\",{children:\"el \\xe9xito de tu inversi\\xf3n\"}),\" puede ser definido m\\xe1s adelante por el hecho de obtener menos reportes y poder ver \",/*#__PURE__*/e(\"strong\",{children:\"una disminuci\\xf3n significativa y constante en la exposici\\xf3n al riesgo de tu compa\\xf1\\xeda\"}),\", incluso bajo evaluaciones integrales y exhaustivas de vulnerabilidades, lo cual, en otras palabras, representar\\xeda una \",/*#__PURE__*/e(\"strong\",{children:\"alta madurez en tu postura de ciberseguridad\"}),\".\"]}),/*#__PURE__*/a(\"p\",{children:[\"\\xbfYa conoces la prueba gratuita de 21 d\\xedas de escaneo de vulnerabilidades con la herramienta de pruebas para AppSec de Fluid Attacks? \",/*#__PURE__*/e(o,{href:\"https://app.fluidattacks.com/SignUp\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Te invitamos a probarla\"})}),\". \\xbfNo quieres ser esc\\xe9ptico sobre el valor de una inversi\\xf3n en pruebas de seguridad? Te invitamos a acceder a nuestra soluci\\xf3n todo en uno, \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/servicios/hacking-continuo/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Hacking Continuo\"})}),\", y disfrutar de todos sus beneficios favoreciendo la madurez en ciberseguridad de tu compa\\xf1\\xeda. \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/contactanos/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Cont\\xe1ctanos\"})}),\".\"]})]});export const richText13=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"p\",{children:['\"\\xa1M\\xedralos! No dejan de migrar a la nube mientras nosotros permanecemos aqu\\xed en nuestros nidos. \\xbfDeber\\xedamos seguirlos? \\xbfO deber\\xedamos quedarnos aqu\\xed? \\xbfQu\\xe9 ser\\xeda lo mejor?\" Esto es algo que ciertos p\\xe1jaros, perd\\xf3n, ciertas empresas que siguen ',/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" o en las instalaciones no dejan de preguntarse en esta era de transformaci\\xf3n digital gigantesca.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Amazon Web Services, Google Cloud Platform y Microsoft Azure son las plataformas de computaci\\xf3n en la nube que, en los \\xfaltimos a\\xf1os, han liderado esta creciente mutaci\\xf3n tecnol\\xf3gica, alojando en sus infraestructuras los sistemas y datos de empresas de todo tipo y tama\\xf1o alrededor del mundo. Estos Goliats de la inform\\xe1tica han ido persuadiendo a las organizaciones para que migren de los entornos \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" a la nube al ofrecerles ventajas como mayores potencia computacional, velocidad, almacenamiento de datos, escalabilidad y reducci\\xf3n de costos.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Sin embargo, muchas compa\\xf1\\xedas siguen reticentes a migrar total o parcialmente a la nube, lo que a veces puede estar plenamente justificado y otras veces no. En determinadas ocasiones, para algunas organizaciones, aunque podr\\xedamos suponer que cada vez son menos, migrar a la nube puede no ser lo mejor o puede resultar innecesario. Aqu\\xed entran en juego factores como el tama\\xf1o de la compa\\xf1\\xeda, el sector al que pertenece, sus operaciones de TI, su capacidad econ\\xf3mica, sus objetivos de negocio e incluso su capacidad para planificar y su disciplina. Sin embargo, quedarse \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" porque ya est\\xe1n acostumbrados a trabajar as\\xed o porque creen que podr\\xedan enfrentarse a m\\xe1s riesgos de seguridad en la nube puede que no sean justificaciones contundentes. Comparemos brevemente los dos entornos.\"]})]});export const richText14=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"h2\",{children:[\"Entornos \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" vs. en la nube\"]}),/*#__PURE__*/a(\"p\",{children:[\"Cuando, en calidad de compa\\xf1\\xeda, dispones de una \",/*#__PURE__*/e(\"strong\",{children:\"infraestructura \"}),/*#__PURE__*/e(\"em\",{children:/*#__PURE__*/e(\"strong\",{children:\"on-premises\"})}),\", debes ocuparte de adquirir, instalar y realizar el mantenimiento de tu \",/*#__PURE__*/e(\"em\",{children:\"hardware\"}),\" y \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\", as\\xed como de almacenar y proteger tus datos. Una de las ventajas de este enfoque es poder controlar todos los componentes y operaciones de tus sistemas, incluida la seguridad de tus activos y datos sensibles. La desventaja puede ser que debes disponer de las herramientas necesarias y de personal debidamente capacitado para un mantenimiento correcto.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Tanto el monitoreo como el mantenimiento del tiempo operativo y la seguridad en entornos \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" deben realizarse las veinticuatro horas del d\\xeda. Tienes que estar siempre al tanto de las actualizaciones y parches de \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" y del estado y protecci\\xf3n de la infraestructura f\\xedsica, lo que a menudo puede convertirse en una gran carga, sobre todo si no cuentas con los recursos suficientes. (Esta sobrecarga es muy atractiva para los ciberdelincuentes.) Mantener el control total en los sistemas locales a veces puede significar incluso que tu compa\\xf1\\xeda se centre m\\xe1s en mantener todo en funcionamiento y seguro que en ofrecer innovaci\\xf3n en el mercado.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Esta carga puede reducirse significativamente cuando migras a la nube. Al no tener una infraestructura corporativa que mantener, puedes reducir considerablemente los costos. En el entorno de la nube, no hay necesidad de una inversi\\xf3n tan sustancial en herramientas y personal. Principalmente porque los grandes proveedores de la nube ya han invertido grandes cantidades de dinero en m\\xe9todos de seguridad de \\xfaltima generaci\\xf3n para monitorear el \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" y el \",/*#__PURE__*/e(\"em\",{children:\"hardware\"}),\" 24/7. Ellos saben que con un servicio tan generalizado, no pueden permitirse ser v\\xedctimas de ciberataques exitosos.\"]}),/*#__PURE__*/a(\"p\",{children:['Sin embargo, uno de los inconvenientes m\\xe1s serios en relaci\\xf3n con la seguridad en la nube es el llamado \"modelo de responsabilidad compartida\", el cual a veces es malinterpretado. Como explicamos en ',/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/shared-responsibility-model/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/a(n.a,{children:[\"un \",/*#__PURE__*/e(\"em\",{children:\"post\"}),\" enfocado en este modelo\"]})}),\", los proveedores de servicios en la nube son principalmente responsables de cumplir con los requisitos de seguridad a nivel de infraestructura, para el cual son evaluados y certificados. En cambio, como cliente, te corresponde a ti cumplir los requisitos de seguridad de tus datos, aplicaciones u otros sistemas (esto variar\\xe1 dependiendo del servicio que hayas contratado, ya sea infraestructura como servicio, plataforma como servicio o \",/*#__PURE__*/e(\"em\",{children:\"software\"}),\" como servicio).\"]}),/*#__PURE__*/a(\"p\",{children:[\"El caso es que, dentro de la nube, \",/*#__PURE__*/e(\"strong\",{children:\"debes seguir velando por la seguridad de tu empresa\"}),\" (aunque en menor medida) y garantizar el cumplimiento de la normativa seg\\xfan tu territorio y sector. No reconocer esta responsabilidad de forma adecuada y no haber cambiado la mentalidad para comprender la l\\xf3gica de este entorno relativamente nuevo representa un riesgo considerable. De hecho, muchas brechas o filtraciones pueden producirse simplemente por configuraciones incorrectas del almacenamiento en la nube. Sin embargo, una migraci\\xf3n y configuraci\\xf3n adecuadas probablemente garantizar\\xe1n una reducci\\xf3n de la superficie de ataque de tu compa\\xf1\\xeda.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Si tu empresa forma parte de la nube, tus datos residen en los servidores del proveedor. Aunque hayan invertido mucho en seguridad, no es prudente descartar el riesgo de que en alg\\xfan momento alguien se infiltre en uno de sus entornos de servidores y, desde all\\xed, pueda extraer y comprometer informaci\\xf3n, no solo de una, sino de muchas organizaciones. Sin embargo, dado que muchos ataques, como el \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/blog/phishing/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:/*#__PURE__*/e(\"em\",{children:\"phishing\"})})}),\", suelen producirse a trav\\xe9s de los puestos de trabajo de los usuarios y estos se encuentran segmentados en la nube, esto ayuda a evitar muchos riesgos de acceso. Para contribuir a mitigar tu exposici\\xf3n a riesgos en la nube, tendr\\xe1s que gestionar procesos robustos y avanzados de cifrado de la informaci\\xf3n para los datos sensibles de tu compa\\xf1\\xeda. Adem\\xe1s, es recomendable que utilices autenticaci\\xf3n multifactor, l\\xedmites el acceso por direcci\\xf3n IP y, por supuesto, elijas un proveedor de nube acreditado y fiable.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Aparte de lo anterior, otra desventaja de la infraestructura \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" es su escalabilidad limitada. Si en un momento dado, por ejemplo, tienes un n\\xfamero fijo de servidores pero necesitas temporalmente un poco m\\xe1s de recursos computacionales o de almacenamiento, adquirir un nuevo servidor solo para ese fin seguramente no ser\\xe1 rentable. En cambio, si est\\xe1s en la nube, pagar\\xe1s por los recursos y servicios que necesites bajo demanda. Es decir, puedes a\\xf1adir o quitar recursos seg\\xfan necesites, teniendo en cuenta evitar consumir m\\xe1s de lo previsto y las consiguientes p\\xe9rdidas. En este caso, los problemas de algunas compa\\xf1\\xedas surgen cuando no tienen una planificaci\\xf3n adecuada ni disciplina en la gesti\\xf3n de estos recursos.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Por \\xfaltimo, otra ventaja de almacenar tus datos y aplicaciones en la nube es que esta ofrece la posibilidad de realizar copias de seguridad de los datos y de la red. All\\xed, tus datos se almacenan en m\\xfaltiples centros de datos, por lo que la falla de uno de ellos no te impedir\\xe1 acceder a tu informaci\\xf3n; es decir, no afectar\\xe1 a su disponibilidad. Algo similar ocurre en el caso de los servidores. Algunos proveedores de servicios en la nube ofrecen servidores virtualizados, los cuales permiten sencillas migraciones entre ellos cuando se producen fallas en su funcionamiento. En este sentido, el problema de los entornos \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" es que el trabajo suele depender de unos pocos servidores f\\xedsicos. As\\xed que, si estos se da\\xf1an, esto puede suponer p\\xe9rdidas exorbitantes.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Entornos h\\xedbridos\"}),/*#__PURE__*/a(\"p\",{children:[\"Cuando deseas aprovechar las ventajas de la nube pero no abandonar la infraestructura \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" o cuando planeas migrar gradualmente, existe otra opci\\xf3n: los entornos h\\xedbridos. El primer caso es muy com\\xfan entre aquellas organizaciones que todav\\xeda dependen en gran medida del control total sobre sus datos sensibles y sistemas cr\\xedticos. Estos se almacenan y mantienen en el entorno de las instalaciones. Por otro lado, aquellos datos y sistemas que no cumplen con estas caracter\\xedsticas de privacidad se alojan en la nube, de la cual la empresa interesada busca aprovechar su flexibilidad, agilidad y reducci\\xf3n de costos al m\\xe1ximo.\"]}),/*#__PURE__*/e(\"h2\",{children:\"Donde sea que est\\xe9s, Fluid Attacks es para ti\"}),/*#__PURE__*/a(\"p\",{children:[\"Aunque en Fluid Attacks abogamos por migrar a la nube, algo que ya hicimos hace a\\xf1os con nuestros datos y productos, tambi\\xe9n reconocemos que esto puede seguir siendo innecesario o demasiado complicado para algunas organizaciones. Tanto si migras como si no, queremos recalcar que el \",/*#__PURE__*/e(\"strong\",{children:\"monitoreo continuo de la seguridad sigue siendo tu responsabilidad\"}),\". Ya sea que trabajes en una infraestructura \",/*#__PURE__*/e(\"em\",{children:\"on-premises\"}),\" o en la nube, h\\xedbrida o incluso multi-nube, necesitas ser plenamente consciente de los componentes integrados e interconectados de tu entorno y de sus vulnerabilidades de seguridad para remediarlas.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Si deseas dejar tus datos y sistemas m\\xe1s importantes en tus instalaciones por la tranquilidad que te da mantener un control directo sobre estos, sigue siendo prudente recordar que este material debe ser revisado a fondo para garantizar su seguridad. \",/*#__PURE__*/e(\"strong\",{children:\"En ciberseguridad, la ocultaci\\xf3n no es sin\\xf3nimo de privacidad\"}),\". Si est\\xe1s en la nube, no olvides tus responsabilidades de seguridad en la misma: Conocer a fondo el servicio ofrecido por el proveedor, evaluar plenamente tus configuraciones y verificar constantemente el estado de seguridad de tus datos y aplicaciones.\"]}),/*#__PURE__*/a(\"p\",{children:[\"Desde Fluid Attacks, con nuestras herramientas automatizadas, inteligencia artificial y equipo de \",/*#__PURE__*/e(\"em\",{children:\"hacking\"}),\", ya est\\xe9s aqu\\xed o all\\xe1, podemos ayudarte a cumplir con tus responsabilidades de ciberseguridad. No dudes en \",/*#__PURE__*/e(o,{href:\"https://fluidattacks.com/es/contactanos/\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!1,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"contactarnos\"})}),\". \",/*#__PURE__*/e(o,{href:\"https://app.fluidattacks.com/SignUp\",motionChild:!0,nodeId:\"WJBZI1Ghk\",openInNewTab:!0,scopeId:\"contentManagement\",smoothScroll:!1,children:/*#__PURE__*/e(n.a,{children:\"Haz clic aqu\\xed\"})}),\" si quieres empezar con una \",/*#__PURE__*/e(\"strong\",{children:\"prueba gratuita\"}),\".\"]})]});export const richText15=/*#__PURE__*/a(s.Fragment,{children:[/*#__PURE__*/a(\"p\",{children:['La cuesti\\xf3n fundamental es: \\xbfte gustar\\xeda que tus aplicaciones o tu infraestructura de TI siguieran teniendo vulnerabilidades de seguridad que podr\\xedas identificar y eliminar? Estando en tus cabales, la respuesta obvia ser\\xeda un rotundo \"no\". Entonces, \\xbfpor qu\\xe9 no dar ',/*#__PURE__*/e(\"strong\",{children:\"acceso a tu c\\xf3digo fuente\"}),\" a los expertos en seguridad para que lo eval\\xfaen meticulosamente?\"]}),/*#__PURE__*/a(\"p\",{children:[\"Desconfianza. Esta es la respuesta que tienden a dar algunas organizaciones. En este art\\xedculo, te animamos a que dejes de lado ese sentimiento, al menos con Fluid Attacks, explic\\xe1ndote que cuanto m\\xe1s acceso tengamos a tu c\\xf3digo, \",/*#__PURE__*/e(\"strong\",{children:\"mejor puede ser tu postura de ciberseguridad\"}),\".\"]})]});\nexport const __FramerMetadata__ = {\"exports\":{\"richText4\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText12\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText8\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText3\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText11\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText9\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText14\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText6\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText2\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText15\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText13\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText1\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText7\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText10\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText5\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"richText\":{\"type\":\"variable\",\"annotations\":{\"framerContractVersion\":\"1\"}},\"__FramerMetadata__\":{\"type\":\"variable\"}}}"],
  "mappings": "2MAAAA,IAAsJ,IAAMC,EAAsBC,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,iBAAiB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+BAA4CE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,wiBAAmiB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iFAA8FE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,meAAyd,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,mlBAAmlB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+KAA4LE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,yKAAsLA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,oOAAoO,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAC,0BAAuCE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,wBAAwB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6IAA0JE,EAAE,KAAK,CAAC,SAAS,OAAO,CAAC,EAAE,mdAAmd,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4uBAA4uB,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,gmBAAgmB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mDAAmD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kEAA+EE,EAAE,KAAK,CAAC,SAAS,OAAO,CAAC,EAAE,ueAAue,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ifAAif,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wKAAqLE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,ygBAAshBA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iEAA8EE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,wFAAqGA,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,ydAAseA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,iMAAiM,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,okBAAilBE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,kNAAkN,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+BAA+B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,whBAAqiBE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,+HAA+H,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,wsBAA8rB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,6BAA6B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uGAAoHE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,iFAA8FA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,+MAA4NA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,gOAAgO,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iDAA8DE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,scAAsc,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,+pBAA+pB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2BAA2B,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,yxBAAyxB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+lBAA4mBE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,yBAAyB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mKAAgLE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,2BAAwCA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,0dAA0d,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,sfAAsf,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2YAAwZE,EAAE,SAAS,CAAC,SAAS,iGAAiG,CAAC,EAAE,iFAAiF,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeC,EAAuBH,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,2GAAwHE,EAAEE,EAAE,CAAC,KAAK,sFAAsF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,8BAA8B,CAAC,CAAC,CAAC,EAAE,4JAAyKH,EAAEE,EAAE,CAAC,KAAK,wHAAwH,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,eAAe,CAAC,CAAC,CAAC,EAAE,qBAAkCH,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,mGAAgHA,EAAEE,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,kQAA+QA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,oYAAoY,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iQAA8QE,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,kkBAAkkB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeI,EAAuBN,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,eAAe,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iFAA8FE,EAAEE,EAAE,CAAC,KAAK,2GAA2G,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,EAAE,cAA2BH,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,wVAAqWA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,2hBAA2hB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAEE,EAAE,CAAC,KAAK,sDAAsD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,iDAAiD,CAAC,CAAC,CAAC,EAAE,iLAA8LH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,2bAAwcA,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,mJAAmJ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,QAAqBE,EAAEE,EAAE,CAAC,KAAK,iEAAiE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,EAAE,0WAAuXH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,2LAAwMA,EAAEE,EAAE,CAAC,KAAK,6GAA6G,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,yBAAyB,CAAC,CAAC,CAAC,EAAE,+GAA+G,CAAC,CAAC,EAAeH,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mBAAgCE,EAAEE,EAAE,CAAC,KAAK,qHAAqH,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,iBAAiB,CAAC,CAAC,CAAC,EAAE,giBAA6iBH,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,2iBAAwjBA,EAAEE,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,EAAE,gDAAgD,CAAC,CAAC,EAAeH,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2KAAwLE,EAAEE,EAAE,CAAC,KAAK,0EAA0E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,EAAE,gEAA6EH,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,slBAAslB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2BAA2B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0CAAuDE,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,4EAAyFA,EAAEE,EAAE,CAAC,KAAK,iFAAiF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,sDAAsD,CAAC,CAAC,CAAC,EAAE,sbAAmcH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,6OAA6O,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oCAAiDE,EAAEE,EAAE,CAAC,KAAK,mGAAmG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,EAAE,6CAA0DH,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,6UAA0VA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,2BAAwCA,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,2sBAA2sB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAEE,EAAE,CAAC,KAAK,iKAAiK,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,uDAAuD,CAAC,CAAC,CAAC,EAAE,sVAAmWH,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,0EAAuFA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,sgBAAsgB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,wBAAwB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAAiEE,EAAEE,EAAE,CAAC,KAAK,4DAA4D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,2BAA2B,CAAC,CAAC,CAAC,EAAE,OAAoBH,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,iCAA8CA,EAAE,KAAK,CAAC,SAAS,QAAQ,CAAC,EAAE,0DAAuEA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,62BAA03BA,EAAEE,EAAE,CAAC,KAAK,0GAA0G,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kDAAkD,CAAC,CAAC,CAAC,EAAE,qPAAqP,CAAC,CAAC,EAAeH,EAAE,KAAK,CAAC,SAAS,kBAAkB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oDAAiEE,EAAEE,EAAE,CAAC,KAAK,gFAAgF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,iPAA8PH,EAAE,SAAS,CAAC,SAAS,gBAAgB,CAAC,EAAE,w8BAAw8B,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sNAAmOE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,mBAAgCA,EAAEE,EAAE,CAAC,KAAK,mEAAmE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,+BAA+B,CAAC,CAAC,CAAC,EAAE,yGAAsHH,EAAEE,EAAE,CAAC,KAAK,0DAA0D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,mEAAgFH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,6CAA0DA,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,8BAA8B,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeE,EAAuBP,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,6YAAmY,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sHAAmIE,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,EAAE,KAAkBA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,MAAmBA,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAE,4RAAySA,EAAE,KAAK,CAAC,SAAS,iBAAiB,CAAC,EAAE,WAAW,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,mFAAgGA,EAAEE,EAAE,CAAC,KAAK,kEAAkE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,0bAAwcA,EAAEE,EAAE,CAAC,KAAK,8EAA8E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,uDAAuD,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,8KAA2LE,EAAE,SAAS,CAAC,SAAS,uDAAuD,CAAC,EAAE,8FAA2GA,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,wKAAqLA,EAAE,KAAK,CAAC,SAAS,IAAI,CAAC,EAAE,qVAAqV,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8GAA2HE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,KAAkBA,EAAEE,EAAE,CAAC,KAAK,kGAAkG,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,yBAAyB,CAAC,CAAC,CAAC,EAAE,wfAAwf,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,cAA2BE,EAAE,SAAS,CAAC,SAAS,gDAAgD,CAAC,EAAE,wdAAqeA,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,yMAAyM,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeM,EAAuBR,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,iCAAiC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,ipBAA8pBE,EAAE,SAAS,CAAC,SAAS,4EAA4E,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kOAA+OE,EAAE,SAAS,CAAC,SAAS,+CAA+C,CAAC,EAAE,2LAAwMA,EAAEE,EAAE,CAAC,KAAK,kEAAkE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAC,cAA2BH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,WAAW,CAAC,CAAC,CAAC,CAAC,EAAE,SAAsBA,EAAEE,EAAE,CAAC,KAAK,mDAAmD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gDAAgD,CAAC,CAAC,CAAC,EAAE,gBAAgB,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,waAAqbE,EAAEE,EAAE,CAAC,KAAK,qEAAqE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,iBAAiB,CAAC,CAAC,CAAC,EAAE,0BAA0B,CAAC,CAAC,EAAeH,EAAE,aAAa,CAAC,SAAsBA,EAAE,IAAI,CAAC,SAAS,mRAAmR,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uBAAuB,CAAC,EAAE,2RAA2R,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yDAAyD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,ydAAseE,EAAE,SAAS,CAAC,SAAS,+BAA+B,CAAC,EAAE,4EAA4E,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0EAAuFE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,uhBAAuhB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mnBAAgoBE,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wcAAqdE,EAAE,SAAS,CAAC,SAAS,wDAAwD,CAAC,EAAE,+KAA4LA,EAAEE,EAAE,CAAC,KAAK,yDAAyD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAcH,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,WAAW,CAAC,CAAC,CAAC,CAAC,EAAE,8EAA8E,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yEAAyE,CAAC,EAAE,oEAAiFA,EAAEE,EAAE,CAAC,KAAK,0DAA0D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,qbAAkcA,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gCAAgC,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeI,EAAuBT,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,gCAA6CE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,yCAAsDA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,uPAAoQA,EAAEE,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAC,2BAAwCH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,4CAAyDA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,sLAAmMA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,wEAAqFA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,gRAAgR,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sBAAmCE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,mFAAgGA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,sWAAmXA,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,qHAAkIA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,iBAAiB,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeQ,EAAuBV,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,KAAK,CAAC,SAAS,CAAC,gCAA6CE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sBAAmCE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,wBAAqCA,EAAEE,EAAE,CAAC,KAAK,sDAAsD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,uBAAuB,CAAC,CAAC,CAAC,EAAE,kQAA+QH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,mIAAgJA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,aAAa,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wCAAqDE,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,EAAE,kBAA+BA,EAAEE,EAAE,CAAC,KAAK,oDAAoD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,EAAE,yKAAsLH,EAAEE,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,2QAAwRA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,QAAqBA,EAAE,KAAK,CAAC,SAAS,gBAAgB,CAAC,EAAE,QAAqBA,EAAEE,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,QAAqBA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,SAAsBA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,iCAA8CA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,mCAAmC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qDAAkEE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,WAAwBA,EAAEE,EAAE,CAAC,KAAK,gEAAgE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,KAAK,CAAC,CAAC,CAAC,EAAE,gWAA6WH,EAAEE,EAAE,CAAC,KAAK,+CAA+C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,EAAE,OAAoBH,EAAEE,EAAE,CAAC,KAAK,yFAAyF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,yBAAyB,CAAC,CAAC,CAAC,EAAE,sWAAsW,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,mHAAgIE,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,EAAE,qDAAkEA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,oIAAiJA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,+UAA+U,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uDAAoEE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,WAAwBA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,oEAAiFA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,6CAA0DA,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,EAAE,0DAAuEA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,wDAAqEA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,WAAwBA,EAAE,SAAS,CAAC,SAAS,wCAAwC,CAAC,EAAE,4IAA4I,CAAC,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAC,wCAAqDE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kDAA+DE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,kJAA+JA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,mLAAgMA,EAAEE,EAAE,CAAC,KAAK,uDAAuD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,EAAE,iPAAiP,CAAC,CAAC,EAAeL,EAAE,KAAK,CAAC,SAAS,CAAcE,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2DAA2D,CAAC,EAAE,ygBAAygB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,iFAA8FA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,4iBAA4iB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,iNAAiN,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,6DAA6D,CAAC,EAAE,uPAAoQA,EAAEE,EAAE,CAAC,KAAK,mEAAmE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,+CAA+C,CAAC,CAAC,CAAC,EAAE,sCAAmDH,EAAEE,EAAE,CAAC,KAAK,yDAAyD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAcH,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,YAAY,CAAC,CAAC,CAAC,CAAC,EAAE,kBAA+BA,EAAEE,EAAE,CAAC,KAAK,+CAA+C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,2BAA2B,CAAC,CAAC,CAAC,EAAE,SAAsBH,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,ibAA8bA,EAAEE,EAAE,CAAC,KAAK,mEAAmE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,uCAAuC,CAAC,CAAC,CAAC,EAAE,iDAAiD,CAAC,CAAC,CAAC,CAAC,EAAeH,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,iBAAiB,CAAC,EAAE,oSAAoS,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,gEAA6EA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,wFAAwF,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,mKAAgLA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,4CAA4C,CAAC,EAAE,2KAA2K,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,iDAAiD,CAAC,EAAE,opBAAopB,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,+TAA4UA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,kBAAkB,IAAI,SAAsBF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,uEAAuE,CAAC,EAAE,mKAAgLA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,qBAAkCA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,0PAA0P,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,+CAA+C,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,kgBAAkgB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yFAAsGE,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,EAAE,wFAAqGA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,EAAE,6BAA0CA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,0DAAuEA,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,0VAA0V,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,mCAAmC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4BAAyCE,EAAEE,EAAE,CAAC,KAAK,kEAAkE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,EAAE,oBAAiCH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,2RAAwSA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,sHAAsH,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uNAAoOE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,8BAA2CA,EAAEE,EAAE,CAAC,KAAK,wDAAwD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAcH,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,WAAW,CAAC,CAAC,CAAC,CAAC,EAAE,oFAAiGA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,cAA2BA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,sBAAmCA,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,gVAA6VH,EAAEE,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,EAAE,wIAAwI,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,mGAAgHE,EAAEE,EAAE,CAAC,KAAK,sCAAsC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,eAAe,CAAC,CAAC,CAAC,EAAE,OAAoBH,EAAEE,EAAE,CAAC,KAAK,0DAA0D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,0EAAuFH,EAAEE,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,SAAS,CAAC,CAAC,CAAC,EAAE,qFAAkGH,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeM,EAAuBX,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,2YAAwZE,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,mBAAmB,UAAU,eAAe,OAAO,MAAM,IAAI,qEAAqE,OAAO,iQAAiQ,MAAM,CAAC,YAAY,aAAa,EAAE,MAAM,KAAK,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAC,iBAA8BE,EAAEE,EAAE,CAAC,KAAK,yBAAyB,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,WAAW,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeO,EAAuBZ,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,4CAAuC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kLAA+LE,EAAE,SAAS,CAAC,SAAS,iCAAiC,CAAC,EAAE,gJAA6JA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,mKAAmK,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,ynBAAynB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sNAAyNE,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,8FAA2GA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,mOAAmO,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2FAAwGE,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,4RAAySA,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,EAAE,UAAuBA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,6GAA0HA,EAAEE,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,4BAA4B,CAAC,CAAC,CAAC,EAAE,mFAAgGH,EAAEE,EAAE,CAAC,KAAK,kEAAkE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,eAAe,CAAC,CAAC,CAAC,EAAE,8HAA8H,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,8LAA2ME,EAAEE,EAAE,CAAC,KAAK,oEAAoE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,qBAAqB,CAAC,CAAC,CAAC,EAAE,+FAA4GH,EAAEE,EAAE,CAAC,KAAK,4BAA4B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,OAAoBH,EAAEE,EAAE,CAAC,KAAK,0FAA0F,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,EAAE,uGAAoHH,EAAE,KAAK,CAAC,SAAS,uBAAuB,CAAC,EAAE,MAAmBA,EAAE,SAAS,CAAC,SAAS,sCAAsC,CAAC,EAAE,0PAA0P,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,8BAA8B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6NAA0OE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,sCAAmDA,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,oGAAoG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iEAA8EE,EAAE,SAAS,CAAC,SAAS,wBAAwB,CAAC,EAAE,0JAAuKA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,6dAA6d,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,2BAA2B,UAAU,eAAe,OAAO,MAAM,IAAI,uEAAuE,OAAO,uQAAuQ,MAAM,CAAC,YAAY,aAAa,EAAE,MAAM,KAAK,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAC,yBAAsCE,EAAEE,EAAE,CAAC,KAAK,yBAAyB,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,WAAW,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,kDAA+DE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,MAAmBA,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,EAAE,uHAAoIA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,yLAAsMA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,gLAAgL,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4FAAyGE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,mLAAgMA,EAAE,SAAS,CAAC,SAAS,mDAAmD,CAAC,EAAE,2IAAwJA,EAAE,KAAK,CAAC,SAAS,OAAO,CAAC,EAAE,uXAAuX,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uBAAuB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iJAA8JE,EAAEE,EAAE,CAAC,KAAK,iDAAiD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,SAAS,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,UAAuBA,EAAE,KAAK,CAAC,SAAS,KAAK,CAAC,EAAE,mNAAgOA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,qIAAkJA,EAAEE,EAAE,CAAC,KAAK,0BAA0B,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,uBAAuB,CAAC,CAAC,CAAC,EAAE,iLAAiL,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,uYAAoZE,EAAEE,EAAE,CAAC,KAAK,kEAAkE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAE,yNAAsOH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,qFAAqF,CAAC,CAAC,EAAeA,EAAE,MAAM,CAAC,IAAI,kBAAkB,UAAU,eAAe,OAAO,MAAM,IAAI,sEAAsE,OAAO,oQAAoQ,MAAM,CAAC,YAAY,YAAY,EAAE,MAAM,KAAK,CAAC,EAAeF,EAAE,KAAK,CAAC,SAAS,CAAC,iBAA8BE,EAAEE,EAAE,CAAC,KAAK,yBAAyB,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,WAAW,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,yCAAsDE,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,sBAAsB,CAAC,CAAC,CAAC,EAAE,4LAA4L,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,wBAAqCE,EAAEE,EAAE,CAAC,KAAK,+FAA+F,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,sMAAmNA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,icAAic,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,y0BAAy0B,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,qDAAqD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,mFAAgGE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,kIAA+IA,EAAE,SAAS,CAAC,SAAS,2DAA2D,CAAC,EAAE,+SAA+S,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wUAAqVE,EAAE,SAAS,CAAC,SAAS,+FAA+F,CAAC,EAAE,qGAAkHA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,2HAA2H,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qDAAkEE,EAAEE,EAAE,CAAC,KAAK,iDAAiD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAC,0BAAuCH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,mCAAgDA,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAE,0RAAuSA,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,KAAkBA,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,6CAA0DA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,8EAA8E,CAAC,CAAC,EAAeF,EAAE,aAAa,CAAC,SAAS,CAAcE,EAAE,IAAI,CAAC,SAAS,oJAAoJ,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAsBA,EAAEE,EAAE,CAAC,KAAK,qIAAqI,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,wEAAqFE,EAAEE,EAAE,CAAC,KAAK,iDAAiD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAC,oCAAiDH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,KAAkBA,EAAEE,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,KAAK,CAAC,CAAC,CAAC,EAAE,gDAA6DH,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeQ,EAAuBb,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,qEAAkFE,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,qCAAkDA,EAAEE,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,igBAA8gBA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,0HAAuIA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,6CAA6C,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8CAA2DE,EAAEE,EAAE,CAAC,KAAK,oDAAoD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAE,qEAAkFH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,oCAAiDA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,uWAAoXA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,iNAA8NA,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,8FAA2GA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,2IAAwJA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,wCAAwC,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeY,EAAwBd,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qFAAkGE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,iHAA8HA,EAAEE,EAAE,CAAC,KAAK,+CAA+C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,EAAE,QAAqBH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,iCAA8CA,EAAE,SAAS,CAAC,SAAS,WAAW,CAAC,EAAE,uiBAAojBA,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,iEAAiE,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kKAA+KE,EAAE,KAAK,CAAC,SAAS,gBAAgB,CAAC,EAAE,yDAAsEA,EAAEE,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,oRAAoR,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sBAAsB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEE,EAAE,CAAC,KAAK,mHAAmH,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,iDAA8DH,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,oGAAiHA,EAAE,SAAS,CAAC,SAAS,OAAO,CAAC,EAAE,qmBAAqmB,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,4iBAA4iB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iBAA8BE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,0CAAuDA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,aAA0BA,EAAEE,EAAE,CAAC,KAAK,wFAAwF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,uPAAoQH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,IAAiBA,EAAEE,EAAE,CAAC,KAAK,+DAA+D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,kFAA+FA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,iQAA8QA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,+BAA4CE,EAAE,SAAS,CAAC,SAAS,OAAO,CAAC,EAAE,0FAAuGA,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,2WAAwXA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,oGAAoG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,eAAe,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,OAAO,CAAC,EAAE,yDAAsEA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,qGAAkHA,EAAEE,EAAE,CAAC,KAAK,uDAAuD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,WAAW,CAAC,CAAC,CAAC,EAAE,2HAAwIH,EAAEE,EAAE,CAAC,KAAK,6EAA6E,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,uEAAoFH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,mJAAmJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wGAAqHE,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,wCAAwC,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gBAA6BE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,iYAA8YA,EAAE,SAAS,CAAC,SAAS,4DAA4D,CAAC,EAAE,gaAA6aA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,sEAAmFA,EAAEE,EAAE,CAAC,KAAK,sDAAsD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,qBAAqB,CAAC,CAAC,CAAC,EAAE,iKAA8KH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,wJAAqKA,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,mBAAmB,CAAC,CAAC,EAAeA,EAAE,IAAI,CAAC,SAAS,0TAA0T,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,uBAAuB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sFAAmGE,EAAEE,EAAE,CAAC,KAAK,8DAA8D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,EAAE,cAA2BH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,gXAAgX,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gEAA6EE,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,sHAAmIA,EAAEE,EAAE,CAAC,KAAK,+CAA+C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,mCAAgDH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,mZAAgaA,EAAE,SAAS,CAAC,SAAS,4BAA4B,CAAC,EAAE,6HAA6H,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kDAA+DE,EAAE,SAAS,CAAC,SAAS,OAAO,CAAC,EAAE,iTAA8TA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,8dAA8d,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uKAAoLE,EAAE,SAAS,CAAC,SAAS,cAAc,CAAC,EAAE,+UAA4VA,EAAEE,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,EAAE,+EAA+E,CAAC,CAAC,EAAeH,EAAE,KAAK,CAAC,SAAS,4BAA4B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAEE,EAAE,CAAC,KAAK,gEAAgE,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,yVAAsWH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,gFAA6FA,EAAE,SAAS,CAAC,SAAS,2BAA2B,CAAC,EAAE,weAAwe,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sHAAmIE,EAAEE,EAAE,CAAC,KAAK,yDAAyD,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAcH,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,gBAAgB,CAAC,CAAC,CAAC,CAAC,EAAE,IAAiBA,EAAE,SAAS,CAAC,SAAS,MAAM,CAAC,EAAE,6QAA0RA,EAAE,SAAS,CAAC,SAAS,0BAA0B,CAAC,EAAE,+LAA+L,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,yBAAyB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,eAA4BE,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,EAAE,uiBAAojBA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,6VAA6V,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yNAAsOE,EAAEE,EAAE,CAAC,KAAK,8LAA8L,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAE,qNAAqN,CAAC,CAAC,EAAeH,EAAE,KAAK,CAAC,SAAS,cAAc,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,iCAA8CE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,gMAA6MA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,eAA4BA,EAAE,SAAS,CAAC,SAAS,eAAe,CAAC,EAAE,iJAA8JA,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,qUAAqU,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6mBAA0nBE,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,SAAsBA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,wSAAqTA,EAAEE,EAAE,CAAC,KAAK,kFAAkF,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,8BAA8B,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeL,EAAE,IAAI,CAAC,SAAS,CAAC,0BAAuCE,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,oVAAiWA,EAAEE,EAAE,CAAC,KAAK,0DAA0D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,8DAA2EH,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,8EAA2FA,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,mBAAmB,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeU,EAAwBf,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,IAAI,CAAC,SAAS,yTAAyT,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qBAAkCE,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,wWAA2WA,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,4DAAyEA,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,gMAAgM,CAAC,CAAC,CAAC,CAAC,CAAC,EAAec,EAAwBhB,EAAIC,EAAS,CAAC,SAAS,CAAcC,EAAE,KAAK,CAAC,SAAS,6CAA6C,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qEAAkFE,EAAE,SAAS,CAAC,SAAS,OAAO,CAAC,EAAE,2BAAwCA,EAAE,SAAS,CAAC,SAAS,6DAA6D,CAAC,EAAE,2YAA2Y,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,khBAA+hBE,EAAE,SAAS,CAAC,SAAS,6BAA6B,CAAC,EAAE,gDAA6DA,EAAE,SAAS,CAAC,SAAS,uDAAuD,CAAC,EAAE,8GAA8G,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gDAA6DE,EAAE,SAAS,CAAC,SAAS,uCAAuC,CAAC,EAAE,4DAAyEA,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,SAAsBA,EAAE,SAAS,CAAC,SAAS,oBAAoB,CAAC,EAAE,6XAA6X,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,2BAA2B,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uQAA0QE,EAAE,SAAS,CAAC,SAAS,0DAA0D,CAAC,EAAE,2cAA2c,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,kcAA+cE,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,kLAA+LA,EAAE,SAAS,CAAC,SAAS,gEAAgE,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,6DAA0EE,EAAE,SAAS,CAAC,SAAS,2FAA2F,CAAC,EAAE,sqBAAmrBA,EAAE,SAAS,CAAC,SAAS,8DAA8D,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,0VAAuWE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,uEAAoFA,EAAE,SAAS,CAAC,SAAS,wFAAwF,CAAC,EAAE,kCAA+CA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,gDAA6DA,EAAE,KAAK,CAAC,SAAS,OAAO,CAAC,EAAE,8EAA2FA,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,oFAAoF,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,MAAmBE,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,EAAE,iDAA8DA,EAAE,SAAS,CAAC,SAAS,qCAAqC,CAAC,EAAE,4KAAyLA,EAAE,SAAS,CAAC,SAAS,+CAA+C,CAAC,EAAE,iZAAiZ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,wQAAqRE,EAAE,SAAS,CAAC,SAAS,6CAA6C,CAAC,EAAE,6MAA0NA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,saAAmbA,EAAE,SAAS,CAAC,SAAS,oCAAoC,CAAC,CAAC,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,uIAAoJE,EAAE,SAAS,CAAC,SAAS,yCAAyC,CAAC,EAAE,8VAA2WA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,8KAA8K,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qbAAkcE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAE,wCAAqDA,EAAE,SAAS,CAAC,SAAS,sBAAsB,CAAC,EAAE,oUAAiVA,EAAE,SAAS,CAAC,SAAS,uEAAuE,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,gCAAgC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8ZAA2aE,EAAE,SAAS,CAAC,SAAS,6EAA6E,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qKAAkLE,EAAE,SAAS,CAAC,SAAS,kCAAkC,CAAC,EAAE,2EAAwFA,EAAE,SAAS,CAAC,SAAS,kDAAkD,CAAC,EAAE,uCAAoDA,EAAE,SAAS,CAAC,SAAS,mCAAmC,CAAC,EAAE,2NAAwOA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,4NAAyOA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,mBAAmB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAcE,EAAE,SAAS,CAAC,SAAS,2FAA2F,CAAC,EAAE,gEAA6EA,EAAEE,EAAE,CAAC,KAAK,6CAA6C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,EAAE,SAAsBH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,qBAAkCA,EAAEE,EAAE,CAAC,KAAK,6CAA6C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,MAAM,CAAC,CAAC,CAAC,EAAE,2CAAwDH,EAAE,KAAK,CAAC,SAAS,WAAW,CAAC,EAAE,gBAA6BA,EAAEE,EAAE,CAAC,KAAK,4CAA4C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,KAAK,CAAC,CAAC,CAAC,EAAE,oEAAiFH,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,aAA0BA,EAAE,KAAK,CAAC,SAAS,YAAY,CAAC,EAAE,MAAmBA,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,+KAA+K,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4hBAAyiBE,EAAE,SAAS,CAAC,SAAS,6FAA6F,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,EAAeA,EAAE,SAAS,CAAC,SAAS,2CAA2C,CAAC,EAAE,wNAAwN,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qiBAAkjBE,EAAE,SAAS,CAAC,SAAS,gCAAgC,CAAC,EAAE,0FAAuGA,EAAE,SAAS,CAAC,SAAS,iGAAiG,CAAC,EAAE,8HAA2IA,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,GAAG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,8IAA2JE,EAAEE,EAAE,CAAC,KAAK,sCAAsC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,yBAAyB,CAAC,CAAC,CAAC,EAAE,2JAAwKH,EAAEE,EAAE,CAAC,KAAK,0DAA0D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,yGAAsHH,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,gBAAgB,CAAC,CAAC,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeY,EAAwBjB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,0RAAuSE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,sGAAsG,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,saAAmbE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,oJAAoJ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qlBAAkmBE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,gOAAgO,CAAC,CAAC,CAAC,CAAC,CAAC,EAAegB,EAAwBlB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,KAAK,CAAC,SAAS,CAAC,YAAyBE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,iBAAiB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yDAAsEE,EAAE,SAAS,CAAC,SAAS,kBAAkB,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAsBA,EAAE,SAAS,CAAC,SAAS,aAAa,CAAC,CAAC,CAAC,EAAE,4EAAyFA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,MAAmBA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,qWAAqW,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,4FAAyGE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,8HAA2IA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,6bAA6b,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,2cAAwdE,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,SAAsBA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,yHAAyH,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gNAA6NE,EAAEE,EAAE,CAAC,KAAK,6DAA6D,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBJ,EAAEK,EAAE,EAAE,CAAC,SAAS,CAAC,MAAmBH,EAAE,KAAK,CAAC,SAAS,MAAM,CAAC,EAAE,0BAA0B,CAAC,CAAC,CAAC,CAAC,EAAE,6bAA0cA,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,EAAE,kBAAkB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,sCAAmDE,EAAE,SAAS,CAAC,SAAS,qDAAqD,CAAC,EAAE,mkBAAmkB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yZAAsaE,EAAEE,EAAE,CAAC,KAAK,0CAA0C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAsBH,EAAE,KAAK,CAAC,SAAS,UAAU,CAAC,CAAC,CAAC,CAAC,CAAC,EAAE,+hBAA+hB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gEAA6EE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,urBAAurB,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,koBAA+oBE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,uJAAuJ,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,sBAAsB,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,yFAAsGE,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,gjBAAgjB,CAAC,CAAC,EAAeA,EAAE,KAAK,CAAC,SAAS,kDAAkD,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oSAAiTE,EAAE,SAAS,CAAC,SAAS,oEAAoE,CAAC,EAAE,gDAA6DA,EAAE,KAAK,CAAC,SAAS,aAAa,CAAC,EAAE,4MAA4M,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,gQAA6QE,EAAE,SAAS,CAAC,SAAS,qEAAqE,CAAC,EAAE,mQAAmQ,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,qGAAkHE,EAAE,KAAK,CAAC,SAAS,SAAS,CAAC,EAAE,wHAAqIA,EAAEE,EAAE,CAAC,KAAK,2CAA2C,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,cAAc,CAAC,CAAC,CAAC,EAAE,KAAkBH,EAAEE,EAAE,CAAC,KAAK,sCAAsC,YAAY,GAAG,OAAO,YAAY,aAAa,GAAG,QAAQ,oBAAoB,aAAa,GAAG,SAAsBF,EAAEG,EAAE,EAAE,CAAC,SAAS,kBAAkB,CAAC,CAAC,CAAC,EAAE,+BAA4CH,EAAE,SAAS,CAAC,SAAS,iBAAiB,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,EAAeiB,EAAwBnB,EAAIC,EAAS,CAAC,SAAS,CAAcD,EAAE,IAAI,CAAC,SAAS,CAAC,kSAA+SE,EAAE,SAAS,CAAC,SAAS,8BAA8B,CAAC,EAAE,sEAAsE,CAAC,CAAC,EAAeF,EAAE,IAAI,CAAC,SAAS,CAAC,oPAAiQE,EAAE,SAAS,CAAC,SAAS,8CAA8C,CAAC,EAAE,GAAG,CAAC,CAAC,CAAC,CAAC,CAAC,EACnh+IkB,EAAqB,CAAC,QAAU,CAAC,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,WAAa,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,UAAY,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,SAAW,CAAC,KAAO,WAAW,YAAc,CAAC,sBAAwB,GAAG,CAAC,EAAE,mBAAqB,CAAC,KAAO,UAAU,CAAC,CAAC",
  "names": ["init_ssg_sandbox_shims", "richText", "u", "x", "p", "richText1", "Link", "motion", "richText2", "richText3", "richText4", "richText5", "richText6", "richText7", "richText8", "richText9", "richText10", "richText11", "richText12", "richText13", "richText14", "richText15", "__FramerMetadata__"]
}
