{"id":1720,"date":"2022-03-17T00:58:18","date_gmt":"2022-03-16T23:58:18","guid":{"rendered":"https:\/\/www.e-sistemas.net\/acelera-pyme\/?page_id=1720"},"modified":"2025-01-08T12:46:31","modified_gmt":"2025-01-08T11:46:31","slug":"ciberseguridad","status":"publish","type":"page","link":"https:\/\/www.e-sistemas.net\/acelera-pyme\/ciberseguridad\/","title":{"rendered":"Ciberseguridad"},"content":{"rendered":"<p><a href=\"https:\/\/www.acelerapyme.gob.es\/kit-digital\/ciberseguridad\"><img decoding=\"async\" src=\"\/acelera-pyme\/wp-content\/uploads\/2022\/03\/acelera-pyme-kit-digital.png\" alt=\"\"><\/a><\/p>\n<h2>Ciberseguridad<\/h2>\n<div>\n<p>El objetivo de esta soluci\u00f3n es proporcionar seguridad b\u00e1sica y avanzada para los dispositivos de tus empleados.<\/p>\n<p>Consiga una prevenci\u00f3n de amenazas para endpoints inigualable. <a href=\"https:\/\/www.sophos.com\/es-es\/products\/endpoint-antivirus\" target=\"_blank\" rel=\"noopener\">Sophos Intercept X<\/a> utiliza <a href=\"https:\/\/www.sophos.com\/es-es\/content\/deep-learning-cybersecurity\" target=\"_blank\" rel=\"noopener\">Deep Learning<\/a>, una forma avanzada de Machine Learning, para detectar malware tanto conocido como desconocido sin depender de firmas.<\/p>\n<p>El Deep Learning hace que Intercept X sea m\u00e1s inteligente, escalable y efectivo contra las amenazas desconocidas. Intercept X se sirve del Deep Learning para superar a aquellas soluciones de seguridad que utilizan \u00fanicamente el Machine Learning tradicional o la detecci\u00f3n basada en firmas.<\/p>\n<\/div>\n<div>\n<div>\n<h4>Servicio subvencionado hasta 29.000\u20ac por el programa Kit Digital<\/h4>\n<\/div>\n<\/div>\n<ul>\n<li>\n        <a href=\"https:\/\/www.e-sistemas.net\/acelera-pyme\/solicitar-informacion\">Solicitar Informaci\u00f3n<\/a>\n    <\/li>\n<li>\n        <a href=\"tel:+34958270876\">958270876<\/a>\n    <\/li>\n<\/ul>\n<h3>Plan de Ciberseguridad<\/h3>\n<ul>\n<li>\n<div>\n<p class=\"uk-margin-remove\">125 \u20ac<\/p>\n<p class=\"uk-text-meta uk-margin-remove\">(por usuario sin IVA)<\/p>\n<\/div>\n<p><p class=\"uk-margin-remove\">Central Intercept X Advanced<br \/>Central Email Advanced<br \/>Phish Threat<\/p>\n<p class=\"uk-text-meta uk-margin-remove\">(suscripci\u00f3n anual)<\/p>\n<\/p>\n<div>\n<ul class=\"uk-list uk-list-large\">\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Superficie de ataque<\/div>\n<div class=\"uk-text-meta\">Protecci\u00f3n web, Reputaci\u00f3n de descargas, Control web \/ bloqueo de URL basado en categor\u00edas, Control de perif\u00e9ricos, Control de aplicaciones<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Antes de que se ejecute en el dispositivo<\/div>\n<div class=\"uk-text-meta\">Detecci\u00f3n de malware con Deep Learning, Escaneado de archivos anti-malware, Live Protection, An\u00e1lisis de comportamiento previo a la ejecuci\u00f3n (HIPS), Bloqueo de aplicaciones no deseadas, Sistema de prevenci\u00f3n de intrusiones<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Detener la amenaza en ejecuci\u00f3n<\/div>\n<div class=\"uk-text-meta\">Prevenci\u00f3n de p\u00e9rdidas de datos, An\u00e1lisis de comportamiento en tiempo de ejecuci\u00f3n (HIPS), Interfaz de an\u00e1lisis antimalware (AMSI), Detecci\u00f3n de tr\u00e1fico malicioso (MTD), Prevenci\u00f3n de exploits, Mitigaciones de adversarios activos, Protecci\u00f3n contra archivos de ransomware (CryptoGuard), Protecci\u00f3n del registro de arranque y disco (WipeGuard), Protecci\u00f3n contra Man-in-the-Browser (Navegaci\u00f3n segura), Bloqueo de aplicaciones mejorado<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Investigar<\/div>\n<div class=\"uk-text-meta\">Casos de amenazas<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Solucionar<\/div>\n<div class=\"uk-text-meta\">Eliminaci\u00f3n de malware automatizada, Seguridad sincronizada con Security Heartbeat, Sophos Clean<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Sophos Central Email Advanced<\/div>\n<div class=\"uk-text-meta\">Escaneado de mensajes, Cuarentena de usuario y administrador, Administrar listas blancas y negras, Filtros antispam, An\u00e1lisis del nombre mostrado y dominios de imitaci\u00f3n, Protecci\u00f3n contra BEC, Filtros antivirus, Protecci\u00f3n de direcciones URL en el momento del clic, Sophos Sandstorm, Cifrado del correo electr\u00f3nico basado en imposici\u00f3n, Cifrado TLS impuesto, Prevenci\u00f3n de p\u00e9rdida de datos, Pol\u00edticas de control de contenido, Panel de generaci\u00f3n de informes e informes detallados, Acceso basado en roles a trav\u00e9s de Sophos Central<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Sophos Phish Threat<\/div>\n<div class=\"uk-text-meta\">Simulaci\u00f3n y formaci\u00f3n de ataques de phishing para los usuarios finales con mas de 500 ataques de phishing realistas y desafiantes, m\u00e1s de 60 m\u00f3dulos de formaci\u00f3n eficaces, Informes completos y todo accesible desde Sophos Central <\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Instalaci\u00f3n inicial y actualizaciones de seguridad<\/p>\n<div class=\"uk-text-meta\">dispondr\u00e1s de una configuraci\u00f3n inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detecci\u00f3n de amenazas adem\u00e1s de las actualizaciones de software de seguridad peri\u00f3dicas requeridas.<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Soporte 24&#215;7<\/div>\n<div class=\"uk-text-meta\">Soporte ininterrumpido por tel\u00e9fono y a trav\u00e9s de la Web<\/div>\n<\/div>\n<\/div>\n<\/li>\n<\/ul>\n<\/div>\n<\/li>\n<li>\n<div>\n<p class=\"uk-margin-remove\">180 \u20ac<\/p>\n<p class=\"uk-text-meta uk-margin-remove\">(por usuario sin IVA)<\/p>\n<\/div>\n<p><p class=\"uk-margin-remove\">Central Intercept X Advanced XDR<br \/>Central Email Advanced<br \/>Phish Threat<\/p>\n<p class=\"uk-text-meta uk-margin-remove\">(suscripci\u00f3n anual)<\/p>\n<\/p>\n<div>\n<ul class=\"uk-list uk-list-large\">\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Superficie de ataque<\/div>\n<div class=\"uk-text-meta\">Protecci\u00f3n web, Reputaci\u00f3n de descargas, Control web \/ bloqueo de URL basado en categor\u00edas, Control de perif\u00e9ricos, Control de aplicaciones<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Antes de que se ejecute en el dispositivo<\/div>\n<div class=\"uk-text-meta\">Detecci\u00f3n de malware con Deep Learning, Escaneado de archivos anti-malware, Live Protection, An\u00e1lisis de comportamiento previo a la ejecuci\u00f3n (HIPS), Bloqueo de aplicaciones no deseadas, Sistema de prevenci\u00f3n de intrusiones<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Detener la amenaza en ejecuci\u00f3n<\/div>\n<div class=\"uk-text-meta\">Prevenci\u00f3n de p\u00e9rdidas de datos, An\u00e1lisis de comportamiento en tiempo de ejecuci\u00f3n (HIPS), Interfaz de an\u00e1lisis antimalware (AMSI), Detecci\u00f3n de tr\u00e1fico malicioso (MTD), Prevenci\u00f3n de exploits, Mitigaciones de adversarios activos, Protecci\u00f3n contra archivos de ransomware (CryptoGuard), Protecci\u00f3n del registro de arranque y disco (WipeGuard), Protecci\u00f3n contra Man-in-the-Browser (Navegaci\u00f3n segura), Bloqueo de aplicaciones mejorado<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Detectar<\/div>\n<div class=\"uk-text-meta\">Live Discover, Biblioteca de consultas SQL, Detecci\u00f3n y priorizaci\u00f3n de eventos sospechosos, Almacenamiento de datos en disco de r\u00e1pido acceso (hasta 90 d\u00edas)<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Investigar<\/div>\n<div class=\"uk-text-meta\">Casos de amenazas, An\u00e1lisis de malware con Deep Learning, Informaci\u00f3n sobre amenazas avanzada de SophosLabs a demanda, Exportaci\u00f3n de datos forenses<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Solucionar<\/div>\n<div class=\"uk-text-meta\">Eliminaci\u00f3n de malware automatizada, Seguridad sincronizada con Security Heartbeat, Sophos Clean<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Sophos Central Email Advanced<\/div>\n<div class=\"uk-text-meta\">Escaneado de mensajes, Cuarentena de usuario y administrador, Administrar listas blancas y negras, Filtros antispam, An\u00e1lisis del nombre mostrado y dominios de imitaci\u00f3n, Protecci\u00f3n contra BEC, Filtros antivirus, Protecci\u00f3n de direcciones URL en el momento del clic, Sophos Sandstorm, Cifrado del correo electr\u00f3nico basado en imposici\u00f3n, Cifrado TLS impuesto, Prevenci\u00f3n de p\u00e9rdida de datos, Pol\u00edticas de control de contenido, Panel de generaci\u00f3n de informes e informes detallados, Acceso basado en roles a trav\u00e9s de Sophos Central<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Sophos Phish Threat<\/div>\n<div class=\"uk-text-meta\">Simulaci\u00f3n y formaci\u00f3n de ataques de phishing para los usuarios finales con mas de 500 ataques de phishing realistas y desafiantes, m\u00e1s de 60 m\u00f3dulos de formaci\u00f3n eficaces, Informes completos y todo accesible desde Sophos Central <\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Instalaci\u00f3n inicial y actualizaciones de seguridad<\/p>\n<div class=\"uk-text-meta\">dispondr\u00e1s de una configuraci\u00f3n inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detecci\u00f3n de amenazas adem\u00e1s de las actualizaciones de software de seguridad peri\u00f3dicas requeridas.<\/div>\n<\/div>\n<\/div>\n<\/li>\n<li>\n<div class=\"uk-grid-small\" uk-grid=\"\">\n<div class=\"uk-width-auto\"><img decoding=\"async\" class=\"uk-text-success\" src=\"\/acelera-pyme\/wp-content\/uploads\/yootheme\/check.svg\" uk-svg=\"\" loading=\"lazy\" \/><\/div>\n<div class=\"uk-width-expand\">\n<div>Soporte 24&#215;7<\/div>\n<div class=\"uk-text-meta\">Soporte ininterrumpido por tel\u00e9fono y a trav\u00e9s de la Web<\/div>\n<\/div>\n<\/div>\n<\/li>\n<\/ul>\n<\/div>\n<\/li>\n<\/ul>\n<ul>\n<li>\n<div>Importe de la ayuda para el plan de Ciberseguridad<\/div>\n<div>Cumpliendo las condiciones establecidas en las bases de la convocatoria de la ayuda del Kit Digital, dispondr\u00e1s de un bono digital con el que acceder a las soluciones de digitalizaci\u00f3n.<\/div>\n<\/li>\n<li>\n<div>\n<div class=\"uk-overflow-auto\">\n<table class=\"uk-table uk-table-divider uk-table-middle uk-table-justify\">\n<thead>\n<tr>\n<th>Segmentos de beneficiarios<\/th>\n<th>Importe de la ayuda<\/th>\n<\/tr>\n<\/thead>\n<tbody>\n<tr>\n<td><strong>Segmento V<br \/><\/strong>100 &lt; 250 empleados<\/td>\n<td class=\"text-center\" style=\"text-align: center;\"><strong>125\u20ac\/dispositivo<br \/>(hasta 232 dispositivos)<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Segmento IV<br \/><\/strong>50* &lt; 100 empleados<\/td>\n<td class=\"text-center\" style=\"text-align: center;\"><strong>125\u20ac\/dispositivo<br \/>(hasta 99 dispositivos)<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Segmento III<br \/><\/strong>0 &lt; 3 empleados<\/td>\n<td class=\"text-center\" style=\"text-align: center;\"><strong>125\u20ac\/dispositivo<br \/>(hasta 2 dispositivos)<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Segmento II<br \/><\/strong> 3 &lt; 9 empleados<\/td>\n<td class=\"text-center\" style=\"text-align: center;\"><strong>125\u20ac\/dispositivo(finalizado)<br \/>(hasta 9 dispositivos)<\/strong><\/td>\n<\/tr>\n<tr>\n<td><strong>Segmento I<br \/><\/strong>10 &lt; 50 empleados<\/td>\n<td class=\"text-center\" style=\"text-align: center;\"><strong>125\u20ac\/dispositivo(finalizado)<br \/>(hasta 48 dispositivos)<\/strong><\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<\/div>\n<\/div>\n<\/li>\n<\/ul>\n<p><!--more--><br \/>\n<!-- {\"type\":\"layout\",\"children\":[{\"type\":\"section\",\"props\":{\"animation\":\"slide-bottom-medium\",\"animation_delay\":\"100\",\"image_position\":\"center-center\",\"style\":\"default\",\"title\":\"Kit Digital\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"image\",\"props\":{\"image\":\"wp-content\\\/uploads\\\/2022\\\/03\\\/acelera-pyme-kit-digital.png\",\"image_svg_color\":\"emphasis\",\"link\":\"https:\\\/\\\/www.acelerapyme.gob.es\\\/kit-digital\\\/ciberseguridad\",\"link_target\":\"blank\",\"margin\":\"default\",\"text_align\":\"center\"}},{\"type\":\"headline\",\"props\":{\"block_align\":\"center\",\"content\":\"Ciberseguridad\",\"maxwidth\":\"2xlarge\",\"text_align\":\"center\",\"title_element\":\"h2\",\"title_style\":\"h1\"}},{\"type\":\"text\",\"props\":{\"block_align\":\"center\",\"column_breakpoint\":\"m\",\"content\":\"\n\n<p>El objetivo de esta soluci\\u00f3n es proporcionar seguridad b\\u00e1sica y avanzada para los dispositivos de tus empleados.<\\\/p>\\n\n\n<p>Consiga una prevenci\\u00f3n de amenazas para endpoints inigualable. <a href=\\\"https:\\\/\\\/www.sophos.com\\\/es-es\\\/products\\\/endpoint-antivirus\\\" target=\\\"_blank\\\" rel=\\\"noopener\\\">Sophos Intercept X<\\\/a> utiliza <a href=\\\"https:\\\/\\\/www.sophos.com\\\/es-es\\\/content\\\/deep-learning-cybersecurity\\\" target=\\\"_blank\\\" rel=\\\"noopener\\\">Deep Learning<\\\/a>, una forma avanzada de Machine Learning, para detectar malware tanto conocido como desconocido sin depender de firmas.<\\\/p>\\n\n\n<p>El Deep Learning hace que Intercept X sea m\\u00e1s inteligente, escalable y efectivo contra las amenazas desconocidas. Intercept X se sirve del Deep Learning para superar a aquellas soluciones de seguridad que utilizan \\u00fanicamente el Machine Learning tradicional o la detecci\\u00f3n basada en firmas.<\\\/p>\",\"margin\":\"default\",\"maxwidth\":\"2xlarge\",\"text_align\":\"center\",\"text_style\":\"lead\"}},{\"type\":\"alert\",\"props\":{\"alert_size\":true,\"alert_style\":\"success\",\"block_align\":\"center\",\"content\":\"\n\n<h4>Servicio subvencionado hasta 29.000\\u20ac por el programa Kit Digital<\\\/h4>\",\"content_margin\":\"small\",\"maxwidth\":\"2xlarge\",\"text_align\":\"center\",\"title_element\":\"h3\"}},{\"type\":\"button\",\"props\":{\"grid_column_gap\":\"small\",\"grid_row_gap\":\"small\",\"margin\":\"default\",\"text_align\":\"center\"},\"children\":[{\"type\":\"button_item\",\"props\":{\"button_style\":\"primary\",\"content\":\"Solicitar Informaci\\u00f3n\",\"icon_align\":\"left\",\"link\":\"https:\\\/\\\/www.e-sistemas.net\\\/acelera-pyme\\\/solicitar-informacion\"}},{\"type\":\"button_item\",\"props\":{\"button_style\":\"secondary\",\"content\":\"958270876\",\"icon_align\":\"left\",\"link\":\"tel:+34958270876\"}}]}]}]}]},{\"type\":\"section\",\"props\":{\"animation\":\"slide-bottom-medium\",\"animation_delay\":\"100\",\"image_position\":\"center-center\",\"style\":\"muted\",\"title\":\"Plan\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"small\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"headline\",\"props\":{\"block_align\":\"center\",\"content\":\"Plan de Ciberseguridad\",\"maxwidth\":\"2xlarge\",\"text_align\":\"center\",\"title_element\":\"h3\",\"title_style\":\"h2\"}},{\"type\":\"grid\",\"props\":{\"content_align\":true,\"content_column_breakpoint\":\"m\",\"content_margin\":\"medium\",\"filter\":true,\"filter_align\":\"center\",\"filter_all\":false,\"filter_grid_breakpoint\":\"m\",\"filter_grid_width\":\"auto\",\"filter_margin\":\"small\",\"filter_position\":\"top\",\"filter_style\":\"subnav-pill\",\"grid_default\":\"1\",\"grid_medium\":\"2\",\"icon_width\":80,\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_color\":\"emphasis\",\"item_animation\":true,\"item_maxwidth\":\"large\",\"link_fullwidth\":true,\"link_margin\":\"large\",\"link_size\":\"large\",\"link_style\":\"default\",\"link_text\":\"Mas Informaci\\u00f3n\",\"margin\":\"large\",\"meta_align\":\"above-title\",\"meta_element\":\"div\",\"meta_style\":\"h3\",\"panel_padding\":\"small\",\"panel_style\":\"card-secondary\",\"parallax_easing\":\"1\",\"position\":\"relative\",\"position_z_index\":\"1\",\"show_content\":true,\"show_image\":true,\"show_link\":true,\"show_meta\":true,\"show_title\":true,\"text_align\":\"center\",\"title_align\":\"top\",\"title_element\":\"div\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h2\"},\"children\":[{\"type\":\"grid_item\",\"props\":{\"content\":\"\n\n<ul class=\\\"uk-list uk-list-large\\\">\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Superficie de ataque<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Protecci\\u00f3n web, Reputaci\\u00f3n de descargas, Control web \\\/ bloqueo de URL basado en categor\\u00edas, Control de perif\\u00e9ricos, Control de aplicaciones<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Antes de que se ejecute en el dispositivo<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Detecci\\u00f3n de malware con Deep Learning, Escaneado de archivos anti-malware, Live Protection, An\\u00e1lisis de comportamiento previo a la ejecuci\\u00f3n (HIPS), Bloqueo de aplicaciones no deseadas, Sistema de prevenci\\u00f3n de intrusiones<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Detener la amenaza en ejecuci\\u00f3n<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Prevenci\\u00f3n de p\\u00e9rdidas de datos, An\\u00e1lisis de comportamiento en tiempo de ejecuci\\u00f3n (HIPS), Interfaz de an\\u00e1lisis antimalware (AMSI), Detecci\\u00f3n de tr\\u00e1fico malicioso (MTD), Prevenci\\u00f3n de exploits, Mitigaciones de adversarios activos, Protecci\\u00f3n contra archivos de ransomware (CryptoGuard), Protecci\\u00f3n del registro de arranque y disco (WipeGuard), Protecci\\u00f3n contra Man-in-the-Browser (Navegaci\\u00f3n segura), Bloqueo de aplicaciones mejorado<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Investigar<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Casos de amenazas<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Solucionar<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Eliminaci\\u00f3n de malware automatizada, Seguridad sincronizada con Security Heartbeat, Sophos Clean<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Sophos Central Email Advanced<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Escaneado de mensajes, Cuarentena de usuario y administrador, Administrar listas blancas y negras, Filtros antispam, An\\u00e1lisis del nombre mostrado y dominios de imitaci\\u00f3n, Protecci\\u00f3n contra BEC, Filtros antivirus, Protecci\\u00f3n de direcciones URL en el momento del clic, Sophos Sandstorm, Cifrado del correo electr\\u00f3nico basado en imposici\\u00f3n, Cifrado TLS impuesto, Prevenci\\u00f3n de p\\u00e9rdida de datos, Pol\\u00edticas de control de contenido, Panel de generaci\\u00f3n de informes e informes detallados, Acceso basado en roles a trav\\u00e9s de Sophos Central<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Sophos Phish Threat<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Simulaci\\u00f3n y formaci\\u00f3n de ataques de phishing para los usuarios finales con mas de 500 ataques de phishing realistas y desafiantes, m\\u00e1s de 60 m\\u00f3dulos de formaci\\u00f3n eficaces, Informes completos y todo accesible desde Sophos Central <\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Instalaci\\u00f3n inicial y actualizaciones de seguridad\\n\n\n<div class=\\\"uk-text-meta\\\">dispondr\\u00e1s de una configuraci\\u00f3n inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detecci\\u00f3n de amenazas adem\\u00e1s de las actualizaciones de software de seguridad peri\\u00f3dicas requeridas.<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Soporte 24x7<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Soporte ininterrumpido por tel\\u00e9fono y a trav\\u00e9s de la Web<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n<\\\/ul>\",\"meta\":\"\n\n<p class=\\\"uk-margin-remove\\\">Central Intercept X Advanced<br \\\/>Central Email Advanced<br \\\/>Phish Threat<\\\/p>\n\n<p class=\\\"uk-text-meta uk-margin-remove\\\">(suscripci\\u00f3n anual)<\\\/p>\",\"title\":\"\n\n<p class=\\\"uk-margin-remove\\\">125 \\u20ac<\\\/p>\n\n<p class=\\\"uk-text-meta uk-margin-remove\\\">(por usuario sin IVA)<\\\/p>\"}},{\"type\":\"grid_item\",\"props\":{\"content\":\"\n\n<ul class=\\\"uk-list uk-list-large\\\">\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Superficie de ataque<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Protecci\\u00f3n web, Reputaci\\u00f3n de descargas, Control web \\\/ bloqueo de URL basado en categor\\u00edas, Control de perif\\u00e9ricos, Control de aplicaciones<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Antes de que se ejecute en el dispositivo<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Detecci\\u00f3n de malware con Deep Learning, Escaneado de archivos anti-malware, Live Protection, An\\u00e1lisis de comportamiento previo a la ejecuci\\u00f3n (HIPS), Bloqueo de aplicaciones no deseadas, Sistema de prevenci\\u00f3n de intrusiones<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Detener la amenaza en ejecuci\\u00f3n<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Prevenci\\u00f3n de p\\u00e9rdidas de datos, An\\u00e1lisis de comportamiento en tiempo de ejecuci\\u00f3n (HIPS), Interfaz de an\\u00e1lisis antimalware (AMSI), Detecci\\u00f3n de tr\\u00e1fico malicioso (MTD), Prevenci\\u00f3n de exploits, Mitigaciones de adversarios activos, Protecci\\u00f3n contra archivos de ransomware (CryptoGuard), Protecci\\u00f3n del registro de arranque y disco (WipeGuard), Protecci\\u00f3n contra Man-in-the-Browser (Navegaci\\u00f3n segura), Bloqueo de aplicaciones mejorado<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Detectar<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Live Discover, Biblioteca de consultas SQL, Detecci\\u00f3n y priorizaci\\u00f3n de eventos sospechosos, Almacenamiento de datos en disco de r\\u00e1pido acceso (hasta 90 d\\u00edas)<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Investigar<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Casos de amenazas, An\\u00e1lisis de malware con Deep Learning, Informaci\\u00f3n sobre amenazas avanzada de SophosLabs a demanda, Exportaci\\u00f3n de datos forenses<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Solucionar<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Eliminaci\\u00f3n de malware automatizada, Seguridad sincronizada con Security Heartbeat, Sophos Clean<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Sophos Central Email Advanced<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Escaneado de mensajes, Cuarentena de usuario y administrador, Administrar listas blancas y negras, Filtros antispam, An\\u00e1lisis del nombre mostrado y dominios de imitaci\\u00f3n, Protecci\\u00f3n contra BEC, Filtros antivirus, Protecci\\u00f3n de direcciones URL en el momento del clic, Sophos Sandstorm, Cifrado del correo electr\\u00f3nico basado en imposici\\u00f3n, Cifrado TLS impuesto, Prevenci\\u00f3n de p\\u00e9rdida de datos, Pol\\u00edticas de control de contenido, Panel de generaci\\u00f3n de informes e informes detallados, Acceso basado en roles a trav\\u00e9s de Sophos Central<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Sophos Phish Threat<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Simulaci\\u00f3n y formaci\\u00f3n de ataques de phishing para los usuarios finales con mas de 500 ataques de phishing realistas y desafiantes, m\\u00e1s de 60 m\\u00f3dulos de formaci\\u00f3n eficaces, Informes completos y todo accesible desde Sophos Central <\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Instalaci\\u00f3n inicial y actualizaciones de seguridad\\n\n\n<div class=\\\"uk-text-meta\\\">dispondr\\u00e1s de una configuraci\\u00f3n inicial para su correcto uso, con las respectivas actualizaciones de firmas de malware y otros datos para detecci\\u00f3n de amenazas adem\\u00e1s de las actualizaciones de software de seguridad peri\\u00f3dicas requeridas.<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n\n\n<li>\\n\n\n<div class=\\\"uk-grid-small\\\" uk-grid=\\\"\\\">\\n\n\n<div class=\\\"uk-width-auto\\\"><img class=\\\"uk-text-success\\\" src=\\\"wp-content\\\/uploads\\\/yootheme\\\/check.svg\\\" uk-svg=\\\"\\\" loading=\\\"lazy\\\" \\\/><\\\/div>\\n\n\n<div class=\\\"uk-width-expand\\\">\\n\n\n<div>Soporte 24x7<\\\/div>\\n\n\n<div class=\\\"uk-text-meta\\\">Soporte ininterrumpido por tel\\u00e9fono y a trav\\u00e9s de la Web<\\\/div>\\n<\\\/div>\\n<\\\/div>\\n<\\\/li>\\n<\\\/ul>\",\"meta\":\"\n\n<p class=\\\"uk-margin-remove\\\">Central Intercept X Advanced XDR<br \\\/>Central Email Advanced<br \\\/>Phish Threat<\\\/p>\n\n<p class=\\\"uk-text-meta uk-margin-remove\\\">(suscripci\\u00f3n anual)<\\\/p>\",\"title\":\"\n\n<p class=\\\"uk-margin-remove\\\">180 \\u20ac<\\\/p>\n\n<p class=\\\"uk-text-meta uk-margin-remove\\\">(por usuario sin IVA)<\\\/p>\"}}]}]}]}]},{\"type\":\"section\",\"props\":{\"animation\":\"slide-bottom-medium\",\"animation_delay\":\"100\",\"image_position\":\"center-center\",\"style\":\"secondary\",\"title\":\"Ayuda\",\"title_breakpoint\":\"xl\",\"title_position\":\"top-left\",\"title_rotation\":\"left\",\"vertical_align\":\"\",\"width\":\"default\"},\"children\":[{\"type\":\"row\",\"children\":[{\"type\":\"column\",\"props\":{\"image_position\":\"center-center\",\"position_sticky_breakpoint\":\"m\"},\"children\":[{\"type\":\"grid\",\"props\":{\"content_align\":true,\"content_column_breakpoint\":\"m\",\"filter\":true,\"filter_align\":\"center\",\"filter_all\":false,\"filter_grid_breakpoint\":\"m\",\"filter_grid_width\":\"auto\",\"filter_position\":\"top\",\"filter_style\":\"subnav-pill\",\"grid_default\":\"1\",\"grid_medium\":\"2\",\"icon_width\":80,\"image_align\":\"top\",\"image_grid_breakpoint\":\"m\",\"image_grid_width\":\"1-2\",\"image_svg_color\":\"emphasis\",\"item_animation\":true,\"item_maxwidth\":\"large\",\"link_style\":\"default\",\"link_text\":\"Read more\",\"margin\":\"default\",\"meta_align\":\"above-title\",\"meta_element\":\"div\",\"meta_style\":\"h3\",\"panel_padding\":\"large\",\"parallax_easing\":\"1\",\"show_content\":true,\"show_image\":true,\"show_link\":true,\"show_meta\":true,\"show_title\":true,\"text_align\":\"center\",\"title_align\":\"top\",\"title_element\":\"div\",\"title_grid_breakpoint\":\"m\",\"title_grid_width\":\"1-2\",\"title_hover_style\":\"reset\",\"title_style\":\"h3\"},\"children\":[{\"type\":\"grid_item\",\"props\":{\"content\":\"Cumpliendo las condiciones establecidas en las bases de la convocatoria de la ayuda del Kit Digital, dispondr\\u00e1s de un bono digital con el que acceder a las soluciones de digitalizaci\\u00f3n.\",\"title\":\"Importe de la ayuda para el plan de Ciberseguridad\"}},{\"type\":\"grid_item\",\"props\":{\"content\":\"\n\n<div class=\\\"uk-overflow-auto\\\">\\n\n\n<table class=\\\"uk-table uk-table-divider uk-table-middle uk-table-justify\\\">\\n\n\n<thead>\\n\n\n<tr>\\n\n\n<th>Segmentos de beneficiarios<\\\/th>\\n\n\n<th>Importe de la ayuda<\\\/th>\\n<\\\/tr>\\n<\\\/thead>\\n\n\n<tbody>\\n    \n\n<tr>\\n\n\n<td><strong>Segmento V<br \\\/><\\\/strong>100 &lt; 250 empleados<\\\/td>\\n\n\n<td class=\\\"text-center\\\" style=\\\"text-align: center;\\\"><strong>125\\u20ac\\\/dispositivo<br \\\/>(hasta 232 dispositivos)<\\\/strong><\\\/td>\\n<\\\/tr>\\n    \n\n<tr>\\n\n\n<td><strong>Segmento IV<br \\\/><\\\/strong>50* &lt; 100 empleados<\\\/td>\\n\n\n<td class=\\\"text-center\\\" style=\\\"text-align: center;\\\"><strong>125\\u20ac\\\/dispositivo<br \\\/>(hasta 99 dispositivos)<\\\/strong><\\\/td>\\n<\\\/tr>\\n\n\n<tr>\\n\n\n<td><strong>Segmento III<br \\\/><\\\/strong>0 &lt; 3 empleados<\\\/td>\\n\n\n<td class=\\\"text-center\\\" style=\\\"text-align: center;\\\"><strong>125\\u20ac\\\/dispositivo<br \\\/>(hasta 2 dispositivos)<\\\/strong><\\\/td>\\n<\\\/tr>\\n\n\n<tr>\\n\n\n<td><strong>Segmento II<br \\\/><\\\/strong> 3 &lt; 9 empleados<\\\/td>\\n\n\n<td class=\\\"text-center\\\" style=\\\"text-align: center;\\\"><strong>125\\u20ac\\\/dispositivo(finalizado)<br \\\/>(hasta 9 dispositivos)<\\\/strong><\\\/td>\\n<\\\/tr>\\n\n\n<tr>\\n\n\n<td><strong>Segmento I<br \\\/><\\\/strong>10 &lt; 50 empleados<\\\/td>\\n\n\n<td class=\\\"text-center\\\" style=\\\"text-align: center;\\\"><strong>125\\u20ac\\\/dispositivo(finalizado)<br \\\/>(hasta 48 dispositivos)<\\\/strong><\\\/td>\\n<\\\/tr>\\n<\\\/tbody>\\n<\\\/table>\\n<\\\/div>\"}}]}]}]}]}],\"version\":\"4.4.19\"} --><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ciberseguridad El objetivo de esta soluci\u00f3n es proporcionar seguridad b\u00e1sica y avanzada para los dispositivos de tus empleados. Consiga una prevenci\u00f3n de amenazas para endpoints inigualable. Sophos Intercept X utiliza Deep Learning, una forma avanzada de Machine Learning, para detectar malware tanto conocido como desconocido sin depender de firmas. El Deep Learning hace que Intercept [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"parent":0,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"footnotes":""},"class_list":["post-1720","page","type-page","status-publish","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/pages\/1720","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/comments?post=1720"}],"version-history":[{"count":27,"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/pages\/1720\/revisions"}],"predecessor-version":[{"id":2271,"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/pages\/1720\/revisions\/2271"}],"wp:attachment":[{"href":"https:\/\/www.e-sistemas.net\/acelera-pyme\/wp-json\/wp\/v2\/media?parent=1720"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}