martes, 10 de octubre de 2017

¿CON QUÉ CARACTERÍSTICAS DEBE CONTAR UNA SOLUCIÓN DE COMUNICACIONES (UC) MÓVILES?


Por David Rosenthal, UC Evangelist para BroadSoft

En la actualidad, 60% de los empleados a nivel mundial pasan más de la mitad del tiempo de su jornada laboral lejos de su oficina[1]. Estar alejado de un escritorio ya no es excusa para no ser capaz de realizar todas las tareas del día a día o poder atender las necesidades de los clientes. Además, el acceso inmediato a Internet desde prácticamente cualquier lugar habilita a los trabajadores a ser productivos donde quiera que se encuentren.

Sin embargo, no todas las aplicaciones de comunicación son iguales. Algunas ofrecen sólo el mínimo de funcionalidad o no han tenido en cuenta las necesidades de la fuerza laboral móvil actual. En los últimos diez años las soluciones de comunicaciones unificadas (UC, por sus siglas en inglés) han agregado herramientas de colaboración tales como: Funcionalidades para centro de contacto, videoconferencia, mensajería unificada y llamadas en un solo clic.

Los nuevos usuarios que desean actualizar su solución de comunicaciones unificadas móviles por primera vez pueden tener dificultades para mantenerse al día con la evolución el conjunto de funciones de las UC. Por lo anterior BroadSoft, ofrece una visión general de los principales puntos a considerar para adoptar una solución de UC móviles:

Gestión abierta: Las funciones de gestión vienen en dos niveles, uno para administradores y otro para usuarios finales. La eficacia de los niveles puede tener un efecto positivo significativo en el coste total de propiedad (TCO) si las interfaces son intuitivas y fáciles de usar. Afortunadamente, tanto los controles administrativos como los de los usuarios finales han evolucionado significativamente en la última década. Sin embargo, algunos sistemas de gestión son mejores que otros.
Colaboración: Las características de colaboración de un sistema de UC ofrecen la oportunidad de ahorro a largo plazo porque la colaboración incrementa la productividad de los empleados. Las funciones de click to call y conferencia son un estándar en los sistemas de UC y, cuando se combinan con la presencia, éstas pueden ahorrar tiempo al unir a expertos en un mismo momento. La colaboración en video debe incluir la capacidad de compartir documentos, pantallas y presentaciones. Para las reuniones que tienen que celebrarse cara a cara, la videoconferencia puede ahorrar en los gastos de viaje, sin dejar de ofrecer la mejor comunicación proporcionada por una conexión de telepresencia visual.
Seguridad: Al igual que con cualquier otro servicio que viaja a través de una conexión IP, las UC necesitan características estándar de seguridad de red de datos como la autenticación. El cifrado es también una característica recomendada. Como mínimo, la solución UC debería ofrecer cifrado de medios, aunque la necesidad de encriptación de señalización es menos estricta.
Confiabilidad: Dependiendo del tamaño de la empresa, esto puede llevarse a cabo internamente o por un tercero, pero asegurar que la infraestructura subyacente sea confiable y segura es primordial para cualquier implementación exitosa de UC. Del mismo modo, las sesiones UC dependen en última instancia de la red de una compañía externa, por lo que los acuerdos de nivel de servicio negociados con la compañía también son parte integral de la fiabilidad asegurada. Busque un sistema UC que garantice redundancia, diversidad geográfica y una arquitectura distribuida.
Escalabilidad: Si una empresa crece de 100 a 100,000 empleados, la inversión original debe ser protegida. Obviamente, un sistema que soporte 100,000 empleados requerirá más hardware y una mejor licencia de software que un sistema para 100 empleados. Pero el costo por empleado no debe ser excesivo en ninguno de los modelos, y las mismas características deben estar disponibles independientemente del tamaño de la empresa; debemos recordar que la escalabilidad no debe limitarse solo al procesamiento de llamadas.
Opciones de nube: Las ventajas de un servicio basado en la nube frente a una solución on-premise a menudo se reducen a si la empresa desea evitar el gasto de capital inicial para un sistema basado on-premise, pero se puede hacer un modelo de negocio para ambas opciones. Los servicios de nube también ofrecen una ventaja inmediata de administración de costos porque son gestionados por un tercero. Si está bien diseñado, un servicio de UC basado en la nube también ofrece mayor fiabilidad a través de características como redundancia geográfica y centros de datos seguros.
Todas las redes, en cualquier circunstancia: Cualquier cliente móvil debe ser capaz de aprovechar todo tipo de red a la que esté conectado. Principalmente redes 4G / LTE en la mayoría de los países desarrollados y WiFi para el hogar / oficina. Pero como sabemos, a veces el rendimiento de la red no es óptimo. Los aviones, WiFi, salas de conferencias en sótanos pueden proporcionar un pobre rendimiento de la red. Su aplicación debe ser capaz de cambiar dinámicamente entre estas redes para obtener el rendimiento que necesita.
Integración inteligente: Por último, no se trata sólo de llamadas y mensajes. El acceso a la información clave relevante mientras se está hablando con clientes, colegas y socios es importante para las comunicaciones eficientes cuando los trabajadores están fuera de sus oficinas. Una aplicación móvil de comunicaciones unificadas debe estar estrechamente integrada con otros servicios en la nube como Office 365, G Suite y Salesforce.com.

Las aplicaciones y servicios en la nube, BroadSoft bMobile, son la mejor opción para cualquier negocio que cuente con una fuerza de trabajo móvil la cual necesita flexibilidad para trabajar desde cualquier lugar en cualquier momento.

Acerca de BroadSoft:

BroadSoft es el líder en tecnología de comunicaciones en nube, colaboración y soluciones de Contact center para empresas y proveedores de servicios en 80 países. Es el líder en el mercado de comunicaciones unificadas en la nube con una plataforma segura y de confianza elegida por los proveedores de servicios más importantes del mundo. BroadSoft permite a los usuarios de negocios y equipos compartir ideas y trabajar con el propósito de lograr un rendimiento extraordinario.

+++

SSP-CDMX DETUVO A DOS HOMBRES POR ROBO DE VARILLA EN OBRAS DE CONSTRUCCIÓN DEL TREN SUBURBANO


Policías de la Secretaría de Seguridad Pública de la Ciudad de México (SSP-CDMX), adscritos a la Unidad de Protección Ciudadana (UPC) El Yaqui, aseguraron a dos hombres implicados en el delito de robo de tres aros de varilla, de la zona de obras de construcción del Tren Suburbano, sobre la Carretera San Mateo-Santa Rosa, en la colonia San Mateo Tlaltenango, de la Delegación Cuajimalpa.

De acuerdo al reporte, los policías llevaban a cabo su rondín de vigilancia, cuando al circular por la Carretera San Mateo-Santa Rosa, observaron a un par de hombres que caminaban sobre el acotamiento de la vialidad, rodando tres aros de varilla metálica, con un diámetro aproximado de metro y medio.

Al ser cuestionados sobre la procedencia del material, ambos hombres de 26 y 18 años de edad, confesaron haberlos tomado de la zona de obras del Tren Suburbano.

Al momento de que eran entrevistados los asegurados, un hombre se acercó a los policías indicando ser el vigilante de la obra y que se había percatado del robo, así como de otras sustracciones ocurridas en días pasados, por lo que decidió proceder legalmente contra los detenidos.

De acuerdo al protocolo de actuación policial, los imputados fueron enterados de sus derechos a guardar silencio, contar con un abogado y enterar a algún familiar de su detención por parte de la policía Capitalina.

Posteriormente fueron trasladados a la Agencia Ministerial CUJ-2, donde responderán por el delito de robo de objetos.

La SSP-CDMX, a cargo del Licenciado Hiram Almeida Estrada, refrenda su compromiso de servicio a la ciudadanía y pone a su disposición la aplicación para teléfonos Mi Policía, la línea de emergencia 911 para ofrecer apoyo de seguridad, así como el teléfono de la Unidad de Contacto del Secretario (UCS) 52 08 98 98 y su cuenta de Twitter @UCS_CDMX para atender denuncias.

+++

ASA Y LA UNAQ IMPARTIRÁN “DIPLOMADO EN GESTIÓN AEROPORTUARIA”


Aeropuertos y Servicios Auxiliarles (ASA), a través de su Centro Internacional de Instrucción (CIIASA), Ingeniero Roberto Kobeh González, en colaboración con la Universidad Aeronáutica de Querétaro (UNAQ), impartirán del 16 de octubre de 2017 al 20 abril 2018 el “Diplomado en Gestión Aeroportuaria”.

El objetivo del Diplomado es formar profesionales visionarios altamente calificados y competentes a nivel nacional e internacional que puedan laborar desarrollando las actividades sustantivas de gestoría en los diversos sectores relacionados con la industria del transporte aéreo, como es el caso de aeropuertos, compañías aéreas, entidades gubernamentales, despachos de consultorías, empresas proveedoras de servicios aeronáuticos en tierra y aire, así como empresas asociadas a los aeropuertos.

Con una duración de 126 horas, se impartirá en la modalidad “blended learning”, por lo que el 70% de los alumnos lo cursarán en línea y únicamente el 30% de las clases se harán de manera presencial, contando con profesores de experiencia en gestión de aeropuertos nacionales e internacionales.

El Diplomado contará con tres módulos de instrucción repartidos en: Módulo I: Introducción al sistema de transporte aéreo, del 18 de octubre de 2017 al 17 de diciembre de 2017. Módulo II: Operaciones aeroportuarias y sus usuarios, del 18 de diciembre de 2017 al 17 de febrero de 2018, y el Módulo III: Métodos y técnicas de análisis de operaciones, del 18 de febrero de 2018 al 17 de abril de 2018.

Desarrollado en conjunto con la Universidad Aeronáutica de Querétaro, este Diplomado tiene el reconocimiento de las autoridades de aeronáutica mexicana e internacional, a fin de que cumpla con los requisitos que se demandan para la profesionalización de técnicos y operadores del sector aéreo.

Aeropuertos y Servicios Auxiliares, a través de su Centro Internacional de Instrucción, reafirma el compromiso de calidad y profesionalismo, elevando la competencia técnica mediante la instrucción de programas actualizados, en cumplimiento de estándares internacionales.

+++

Genesys Simplifica la Experiencia del Cliente con la Integración de Microsoft Office 365

Las organizaciones que migran a Office 365 se benefician de las capacidades de la plataforma Genesys de customer engagement omnicanal totalmente integrada
México, D.F. a — 09 de octubre, 2017 — Genesys® (www.genesys.com/es), líder mundial de soluciones omnicanal para centros de contacto y  experiencia del cliente, anunció en la conferencia anual Microsoft Ignite que la plataforma Genesys Customer Experience está ahora disponible para Microsoft Office 365. Esta capacidad, combinada con el soporte certificado para Skype for Business Server, permite a los clientes proteger sus inversiones en TI de largo plazo en tecnologías híbridas, privadas o despliegues de nube pública, y permite una migración fluida y flexible a la nube.
A medida que las empresas continúan migrando de centrales telefónicas PBX a comunicaciones unificadas y en la nube, un impedimento para la migración completa ha sido a menudo la integración de capacidades de centro de contacto enriquecidas. Con Genesys ahora respaldando Office 365 para sus productos PureEngage ™ y PureCloud by Genesys ™, las organizaciones pueden beneficiarse de un conjunto totalmente integrado de soluciones de centro de contacto para canales de voz y digitales, virtualización y eficiencia de la fuerza de trabajo, y funciones de autoservicio, todo dentro de un ambiente homogéneo.
"Buscamos alinearnos con otras empresas innovadoras de todo el mundo, como Microsoft, que creen en el valor de ofrecer grandes experiencias de los clientes", dijo Merijn te Booij, director de marketing en Genesys. "En una movida que seguramente beneficiará a nuestros clientes en común aún más, hemos profundizado nuestra alianza. Esta nueva integración nativa entre la Plataforma de Experiencia del Cliente de Genesys y Microsoft Office 365 y Skype for Business Server, ayuda a las organizaciones a proporcionar viajes de clientes más transparentes, consistentes y contextuales".
Genesys es Microsoft Gold Partner y su soporte certificado para Skype for Business Server asegura compatibilidad y confiabilidad para la protección de la inversión. Las nuevas ventajas clave resultantes de la integración nativa con Office 365 incluyen:
• Enriquecer la experiencia del cliente con un verdadero customer engagement omnicanal  a través de los canales de Skype for Business y todos los demás canales digitales incluyendo correo electrónico, SMS, social y web.

• Aumento de las resoluciones en el primer contacto mediante la colaboración de agentes con expertos a lo largo de  toda la organización.
• Eliminar restricciones geográficas virtualizando operaciones a través de la ubicuidad de Office 365 y la inteligencia profunda de la Plataforma de Experiencia del Cliente de Genesys.
• Eliminar la complejidad para que instalar, administrar y apoyar sea considerablemente más fácil , lo que resulta en un menor costo de propiedad.
• Innovar con las mejores soluciones de customer engagement -soportando la verdadera omnicanalidad, la optimización de la fuerza de trabajo (WFO), el autoservicio y la distribución de la carga de trabajo dentro de una sola plataforma.
"Estamos complacidos de que Genesys está ampliando su colaboración con Microsoft. Al soportar Microsoft Office 365, enriquecerán aún más la experiencia de cliente omnicanal y ayudarán a empresas de todos los tamaños a hacer la transición a la nube fácilmente ", dijo Lori Wright, gerente general de Microsoft Teams y Skype en Microsoft.
Para conectar y completar los viajes de los clientes aun más, los usuarios de la plataforma Genesys también se benefician de una integración con Microsoft Dynamics 365, la solución de gestión de relaciones con el cliente que ayuda a los equipos de ventas, marketing y atención al cliente a trabajar como uno solo, ofreciendo experiencias personales en cada interacción del negocio.

+++

¿Cómo administrar un Data Center definido por Software?: Comstor


El punto de atención en SDDC son los mismos de otros ambientes virtuales tradicionales.

Ciudad de México a 9 de Octubre de 2017.— Comstor, una compañía de SYNNEX Corporation que opera en Norte y América Latina y se enfoca en seguridad, colaboración, networking y centro de datos, explica ¿cómo administrar un Data Center definido por un software?.

Data Center definida por Software (SDDC) virtualiza toda la infraestructura de un sistema, es decir, ofrece como servicio la computación, la red y el almacenamiento. El objetivo es hacer a la base de TI más ágil y flexible, ya que se convierte en programable de la misma forma como sucedería con diferentes sistemas individuales. La infraestructura entonces es controlada por software y las cargas de trabajo son redistribuidas entre los sistemas, las cuales son atendidas por los recursos más apropiados de forma automática.

La flexibilidad del SDDC permite que el usuario construya sus propios centros de datos virtuales utilizando los recursos más adecuados para el negocio entre innumerables herramientas ofertadas por diferentes abastecedores y que el equipo esté más acostumbrado con su utilización.

Para el control de toda esa red, los especialistas indican que la gestión debe ser hecha de la misma forma de otras herramientas en ambientes virtuales tradicionales.

Siendo así, el primer paso es establecer un patrón para mantener la integridad del desempeño y evitar los riesgos del nuevo ambiente. Conociendo y dominando este espacio es posible administrar los cambios que suceden en lo local, además de poder trabajar la conexión de las aplicaciones y otros servicios.

Otro punto, es personalizar alertas para que el sistema pueda automáticamente avisar al administrador del Data Center sobre información importante que necesite de intervención. Todas las aplicaciones y sistemas deben estar funcionando en buenas condiciones y con respuestas rápidas a los usuarios. Las Inactividades en componentes de SDDC deben ser normalizadas con agilidad.

La gestión debe contemplar también cuestiones de seguridad. Es necesario aplicar todo el conocimiento adquirido en el trabajo de Data Centers tradicionales y complementar con las funciones de un ambiente virtual.

Si la red es inmune a los ataques, no se debe a que los recursos estén trabajando como sistemas individuales. Por el contrario, cada capa debe ser protegida con especificaciones propias.

Apostar en herramientas de automatización es una ventaja para la gestión de los centros de datos virtualizados, especialmente para que puedan ser aprovechados todos los beneficios de escalabilidad que el nuevo formato propone. Lo ideal es automatizar parte del Data Center y monitorear sus actuaciones.

Después, poco a poco, avanzar en otros recursos para probar la eficiencia de la herramienta y crear confianza para que las acciones sean hechas con menor intervención humana.

De esta forma, el Data Center definido por Software ofrece nuevas posibilidades para los administradores en TI pero los desafía a probar nuevas formas de coordinar los datos de una empresa una vez que la información estará almacenada en ambientes virtuales. Es posible crear un centro de datos personalizado, pero debe ser llevada en consideración la agilidad y funcionamiento de los sistemas, cuyos elementos necesiten conversar e interactuar.

Como siempre, las cuestiones de seguridad continúan siendo primordiales.
  
Acerca de Comstor
Westcon-Comstor Américas, una compañía de SYNNEX Corporation, opera en Norte y América Latina y se enfoca en seguridad, colaboración, networking y centro de datos. Nuestros conocimientos técnicos especializados y los programas de socios líderes en la industria están diseñados para mantener a nuestros socios a la vanguardia en sus mercados para impulsar su crecimiento. Westcon-Comstor Américas llega al mercado bajo las marcas Westcon y Comstor. WestconGroup.com

+++

¿Es fácil hackear un dispositivo conectado a Internet?


El Laboratorio de Amenazas de Avast, líder en productos de seguridad digital, comprueba la seguridad de los dispositivos conectados a internet y cómo pueden hackearse para ofrecer recomendaciones de seguridad
Michal Salat, Director of Threat Intelligence at Avast

Ciudad de México- 9 de Octubre de 2017.- En el mundo digital de hoy, vivimos rodeados de dispositivos inteligentes, también conocido como El Internet de las Cosas. Los fabricantes de productos comunes, como juguetes, muebles, coches y dispositivos médicos, están incorporando funciones inteligentes para hacerlos más atractivos. Ya se empiezan a fabricar hasta botellas de agua conectadas. Aunque se trata de una tendencia positiva, hay un aspecto muy importante que suele quedar relegado a un segundo plano: la seguridad.

Por qué no son seguros los dispositivos inteligentes
Los fabricantes se ven presionados para producir dispositivos inteligentes y lanzarlos al mercado rápidamente a un precio accesible. Esto hace que, a menudo, se descuide la seguridad. Por ejemplo, un fabricante que ahora se dedique a producir tostadoras inteligentes nunca ha tenido la necesidad de proteger sus tostadoras tradicionales de los hackers. Este es uno de los motivos por los que la seguridad de estos dispositivos es escasa o insuficiente.
Es más, no existen requisitos en el sector que los fabricantes deban cumplir en relación con la seguridad, por lo que deben crear sus propios estándares de comunicación, y estos no siempre contemplan la seguridad como algo prioritario. Esto significa que se lanzan al mercado dispositivos inteligentes sin estándares básicos de seguridad adaptados a los tiempos actuales.
¿Se pueden hackear los dispositivos inteligentes?
Dado que estos dispositivos están desprotegidos, se pueden hackear de muchas maneras. Puede ser tan fácil como obtener las credenciales de acceso mediante un ataque de fuerza bruta, o bien hacerse de forma más sofisticada: con diversas técnicas para aprovechar vulnerabilidades o recreando firmware o sistemas operativos para encontrar vulnerabilidades de día 0. En la darknet se ofrecen servicios y códigos exploit para hackear dispositivos conectados a Internet, por lo que son cada vez más los usuarios que pueden acceder a ellos.
Los hackers siempre intentan infiltrarse en nuevos tipos de red y en los sistemas de comunicación que emplean estos dispositivos.
¿Es difícil hackear un dispositivo conectado a Internet?
El modo más sencillo de hackear un dispositivo inteligente es mediante un ataque de fuerza bruta para descifrar contraseñas o intentar acceder con las credenciales de acceso predeterminadas del dispositivo. Cualquier hacker aficionado puede alquilar una botnet en la darknet e infectar miles de dispositivos de una vez. Muchos fabricantes utilizan las mismas credenciales de acceso predeterminadas en todos sus dispositivos para ahorrar costos en lugar de crear una contraseña exclusiva para cada uno.
La botnet Mirai fue una de las mayores amenazas del año pasado en el Internet de las cosas, ya que infectó miles de dispositivos inteligentes utilizando credenciales de acceso predeterminadas para perpetrar ataques DDoS masivos. Dado que el código fuente de Mirai se hizo público, cualquiera podía ejecutar la botnet o modificar su código, por lo que se crearon muchas mutaciones de ésta.
También hay otras formas más complejas y caras de infectar un dispositivo inteligente y, por lo tanto, menos comunes. Por ejemplo, recrear firmware o un sistema operativo requiere conocimientos técnicos avanzados y, además, lleva tiempo. Por otra parte, un código exploit que aproveche una vulnerabilidad de día 0 puede costar miles de dólares.
Medidas necesarias para mejorar la seguridad de los dispositivos inteligentes
Un modo eficaz de mejorar drásticamente la seguridad de los dispositivos inteligentes es facilitarle al usuario el cambio de las credenciales de acceso. Para ello, el fabricante puede, por ejemplo, imponer como requisito la creación de una contraseña única y segura a la hora de configurar el dispositivo por primera vez. Por supuesto, esto no es posible en todos los casos, pero basta con cambiar las credenciales de acceso predeterminadas para reducir en gran medida la cantidad de dispositivos desprotegidos y hacer más difícil que un hacker novato o aficionado o un robot de búsqueda simple accedan a estos dispositivos. El fabricante también puede incluir en cada dispositivo una contraseña única y aleatoria.
Por otra parte, lanzar actualizaciones de software que corrijan vulnerabilidades contribuiría a proteger los dispositivos inteligentes de códigos exploit. Actualmente, los fabricantes suelen utilizar versiones desactualizadas de varias bibliotecas y sistemas operativos para los que existe un gran número de exploits potentes, dejando expuesto el dispositivo a los ataques. En muchos dispositivos, no es posible actualizar el firmware. Si, en estos casos, un hacker lograra aprovechar una vulnerabilidad, la única solución sería, básicamente, desconectar el dispositivo de la red de forma permanente y sustituirlo por otro más seguro.
Mejorar la seguridad de los dispositivos inteligentes no solo permitiría proteger la privacidad del usuario y evitar ataques DDoS, sino también prevenir consecuencias mucho peores. Se han realizado ataques de prueba con los que se han infectado redes enteras de dispositivos a través de un solo dispositivo, como puede ser una bombilla o un sensor de tráfico. Esto demuestra el gran problema que representa un dispositivo inteligente con vulnerabilidades y el daño que puede causar si cae en manos malintencionadas. Imagine si un hacker llegara a controlar el tráfico o apagar todas las luces de una ciudad. Los fabricantes de dispositivos inteligentes deberían colaborar con expertos en seguridad para implantar una capa de protección en los dispositivos y realizar pruebas de infiltración con regularidad.

+++

CAPTURA SSP-CDMX A TRES PERSONAS QUE CON ARMAS BLANCAS AMENAZABAN A USUARIOS DEL METRO PARA OBTENER DINERO


Policías Auxiliares (PA) de la Secretaría de Seguridad Pública de la Ciudad de México (SSP-CDMX), adscritos al sector 54, capturaron en la Delegación Cuauhtémoc, a dos mujeres y a un hombre que con armas punzo cortantes, amenazaban y exigían dinero a los usuarios del Sistema de Transporte Colectivo Metro (STC-M), luego de que fueron denunciados por un afectado. 

Según el parte informativo, los policías encargados de la seguridad en la estación Pino Suárez, de la línea 2, del STC-M, fueron informados por una persona que en los andenes, dos mujeres y un hombre, exigían dinero a los usuarios amenazándolos con armas punzocortantes, por lo que de inmediato se dirigieron al punto referido.

Al realizar un recorrido por el andén, vieron como los señalados abordaban el convoy con dirección a Cuatro Caminos, lo que llevó a darles seguimiento.

Finalmente, los implicados fueron detenidos cuando descendían del tren en la estación Hidalgo, de la misma línea, en la Delegación Cuauhtémoc.

Ahí, a los ahora detenidos, ellas de 31 y 26,  y él de 24, años de edad, se les practicó una revisión preventiva conforme al protocolo de actuación policial, en la que se les encontró un utensilio de cocina con punta de aproximadamente 20 centímetros de longitud, un cúter de 15 centímetros de largo y un desarmador, respectivamente.

Por este motivo, los imputados, junto con los objetos hallados, fueron puestos a disposición de la VCA-3 Coordinación Territorial de Seguridad Pública y Procuración de Justicia, donde se inició la carpeta de investigación  por el delito de portación, fabricación e importación de objetos aptos para agredir- portación de arma prohibida-.            

Antes, se les comunicó su derecho a guardar silencio, contar con un abogado y enterar a algún familiar de su detención por la policía de la Ciudad de México.

La SSP-CDMX, a cargo del Licenciado Hiram Almeida Estrada, refrenda su compromiso de servicio a la ciudadanía y pone a su disposición la línea de emergencia 911 para ofrecer apoyo de seguridad, la aplicación para teléfonos inteligentes Mí Policía, así como el teléfono de la Unidad de Contacto del Secretario (UCS) 52 08 98 98 y su cuenta de Twitter @UCS_CDMX para atender denuncias.

+++

CDPQ y CKD IM adquieren activos eólicos y solares mexicanos de Enel Green Power, con una capacidad total de 1,712 MW


−      La inversión total asciende a US$ 1,350 millones de dólares.
−      Los activos se integran a la plataforma de inversión de CDPQ lanzada en 2015 con CKD IM, consorcio de inversionistas institucionales mexicanos.

Montreal y Ciudad de México, 9 de octubre de 2017 – La Caisse de dépôt et placement du Québec (CDPQ), inversionista institucional a largo plazo, y CKD Infraestructura México (CKD IM), consorcio de inversionistas institucionales mexicanos, anunciaron hoy la adquisición del 80% de un portafolio conformado por ocho proyectos eólicos y solares propiedad de Enel Green Power (Enel), un líder mundial en materia de energía renovable. Posterior a esta transacción, Enel seguirá siendo el operador de los activos y mantendrá una participación de 20% en el portafolio.
Se trata de una inversión de gran importancia para CDPQ y CKD IM, un grupo conformado por administradores mexicanos de fondos de pensiones (Afores), XXI Banorte, Afore SURA, Banamex y Pensionissste, así como el Fondo Nacional de Infraestructura (Fonadin). Desde la creación de su plataforma de inversión en 2015, CDPQ y CKD IM han invertido en infraestructuras carreteras y de telecomunicaciones. Gracias a esta transacción, el sector de la energía renovable ahora forma parte de su portafolio de inversión.
Esta nueva alianza entre CDPQ, CKD IM y Enel reconoce y toma ventaja de las condiciones altamente favorables en el sector eólico y solar, puesto que el Gobierno de México se ha establecido el objetivo de generar el 40% de su energía eléctrica a partir de fuentes renovables para el 2035.
“Esta transacción amplia nuestra presencia en el sector de energía renovable al lado de uno de los principales operadores”, comentó Macky Tall, Vicepresidente Ejecutivo de Infraestructura de CDPQ. “Al haber creado una plataforma en 2015 con socios mexicanos clave, queríamos estar posicionados para identificar las mejores oportunidades que se nos presentarán en México, un mercado prioritario para CDPQ. Esta nueva inversión en activos de alta calidad se encuentra perfectamente alineada con nuestra estrategia y nos permite fortalecer nuestra asociación con los fondos de pensiones locales, así como con otros importantes actores en México”.
“Esta adquisición marca una paso fundamental para la alianza entre CKD IM y CDPQ, ya que ahora contará con una plataforma de inversión más diversificada y focalizada en sectores estrategicos para el desarrollo del país y de gran potencial como lo son la energía renovable, carreteras y telecomunicaciones”, añadió Eduardo Ramos, Director General de CKD IM. “Enel es una empresa de clase mundial con una presencia sólida en México y su expertise en el desarrollo, construcción y operación de proyectos energeticos hacen de ella un socio estratégico para nosotros”.
Los cinco proyectos eólicos y los tres solares que conforman el portafolio se encuentran repartidos en seis estados de México y tienen una capacidad total de 1,712 MW, de los cuales 429 MW se encuentran en operación y 1,283 MW están en proceso de construcción.
  
ACERCA DE LA CAISSE DE DÉPÔT ET PLACEMENT DU QUÉBEC
La Caisse de dépôt et placement du Québec (CDPQ) es un inversionista institucional a largo plazo que administra fondos principalmente para planes de pensión y de seguros de carácter público y semipúblico. Al 30 de junio de 2017, los activos netos gestionados representaban la suma de CA$ 286.500 millones de dólares. Como uno de los mayores administradores institucionales de fondos en Canadá, CDPQ realiza inversiones a nivel mundial en los principales mercados financieros, en capital privado, infraestructura, bienes raíces y crédito privado. Para más información, visite cdpq.com, síganos en Twitter @LaCDPQ o consulte nuestras páginas de Facebook o LinkedIn.

ACERCA DE CKD INFRAESTRUCTURA MÉXICO S.A. DE C.V.
CKD Infraestructura México (INFRACK) es un vehículo de inversión fundado por los fondos de pensión más importantes del país, con activos bajo gestión de MXN$ 17,200 millones de pesos. CKD enfoca sus inversiones en diversos sectores del mercado de infraestructura, como generación de energía (incluyendo las renovables), transmisión y distribución, transporte y transporte público, entre otros. Para más información acerca de CKD Infraestructura México, visite www.ckdim.com.

ACERCA DE AFORE XXI BANORTE
Afore XXI Banorte es el mayor administrador de fondos de pensión en México. Creado en 2011 tras la fusión de Afores Banorte-Generali y Afore XXI, forma parte del Grupo Financiero Banorte, uno de los mayores grupos financieros de México, en copropiedad al 50% con el IMSS, el Instituto Mexicano Seguridad Social.

+++

SSP-CDMX DETUVO A UN HOMBRE AL QUE SE ASEGURÓ UN BOLSA CON HIERBA VERDE SIMILAR A LA MARIHUANA

  
Policías de la Secretaría de Seguridad Pública de la Ciudad de México (SSP-CDMX), detuvieron a un hombre implicado en delitos contra la salud, en calles de la colonia Zona Escolar, perímetro de la Delegación Gustavo A. Madero.

Lo policías adscritos al sector 65 de la Policía Auxiliar (PA), realizaban su recorrido de vigilancia pie a tierra, sobre la avenida Tecnológico, al cruce con la calle Gabino Barreda, mientras habitantes del lugar celebraban las fiestas patronales de San Francisco de Asís.

En su recorrido, detectaron a un hombre que caminaba sobre la citada avenida, quien iba fumando un cigarro, el cual desprendía un olor característico al de la marihuana, y llevaba en la mano derecha, una bolsa de plástico traslúcida, con aproximadamente 60 gramos de hierba verde, similar a la misma droga.

El hombre al ver a los policías, mostró una actitud nerviosa, aventó el cigarro al piso, y apresuró el paso; los policías le indicaron que se detuviera, y lo cuestionaron sobre el contenido de la bolsa, éste sólo refirió que se trataba de un “toque”.

Al imputado de 31 años de edad, se le comunicó su derecho a guardar silencio, contar con un abogado y enterar a algún familiar de su detención por parte de la policía de la Ciudad de México.

Después quedó a disposición de la Agencia del Ministerio Público de la Coordinación Territorial de Seguridad Pública y Procuración de Justicia GAM-4, donde se integró la carpeta de investigación por delitos contra la salud, en su modalidad de narcomenudeo, posesión simple.

La SSP-CDMX, a cargo del Licenciado Hiram Almeida Estrada, refrenda su compromiso de servicio a la ciudadanía y pone a su disposición la línea de emergencia 911 para ofrecer apoyo de seguridad, la aplicación para teléfonos inteligentes Mí Policía, así como el teléfono de la Unidad de Contacto del Secretario (UCS) 52 08 98 98 y su cuenta de Twitter @UCS_CDMX para atender denuncias.

+++

LATAM Airlines inauguró vuelo directo entre Santiago y Melbourne y se convierte en la única aerolínea que une sin escala Latinoamérica con el nuevo destino


El vuelo de ida (Santiago-Melbourne) durará 15 horas aproximadamente y  se estima un flujo de 77.000 pasajeros anuales.
Desde que se lanzó la ruta más de 23 mil pasajeros ya han comprado para viajar
Melbourne fue elegida en 2017- por séptimo año consecutivo- por The Economist como la mejor ciudad para vivir

Santiago, Chile, octubre de 2017 – LATAM Airlines Group (“LATAM”) realizó el pasado 05 de octubre, su vuelo inaugural entre Santiago, Chile y Melbourne, Australia, convirtiéndose en la única aerolínea en unir sin escala Latinoamérica con el nuevo destino.

El tramo de ida, correspondiente a la ruta Santiago-Melbourne, con más de 11.000 kms de distancia, durará más de 15 horas y será el más largo en la historia de LATAM. La compañía operará 3 veces por semana entre las 2 ciudades.

“Estamos muy orgullosos ya que seremos la única aerolínea en unir de manera directa a Latinoamérica con Melbourne. Esta nueva ruta será una gran oportunidad para que más pasajeros de Australia y Asia-Pacífico visiten nuestra región y estrechar así los lazos entre Latinoamérica y ambos regiones. Con este vuelo a Melbourne, la compañía no sólo refuerza su compromiso con Australia y Asia Pacífico, sino que continúa ofreciendo la mejor conectividad internacional desde Latinoamérica, así como la más amplia red de destinos dentro de la región”, comentó Enrique Cueto, CEO de LATAM Airlines Group.

“Seguimos fortaleciendo nuestra red de conexiones y durante este 2017, volaremos a 13 nuevas rutas, fortaleciendo principalmente las conexiones entre países de la región”, agregó el ejecutivo.

“Australia y Chile tienen mucho en común. Nuestros países comparten muchas de las mismas oportunidades y desafíos y hay mucho más por hacer en conjunto. Los vuelos directos entre Santiago y Melbourne ayudarán a fortalecer nuestra cooperación y los vínculos existentes entre nuestros negocios, universidades y comunidades. Nos alegra saber que el dicho que tenemos en la Embajada ‘Australia y Chile más cerca que nunca’, se está volviendo una realidad”, comentó Robert Fergusson, Embajador de Australia en Chile.

“Gracias a esta nueva ruta directa de LATAM Airlines entre Santiago y Melbourne, nuestra gente nunca estuvo tan cerca. Este hito también abre nuestra región a Asia y a América Latina trayendo aún más oportunidades, para expandir nuestra amistad y explorar nuevas posibilidades de negocios y de intercambio. En efecto fue por esta razón, para acercar a nuestra gente, que el gobierno de Victoria estableció recientemente la primera Oficina Latinoamericana de Comercio e Inversión en Santiago, Chile", agregó el Ministro de Empresas, Innovación y Comercio, del Gobierno del Estado de Victoria, Australia, Phillip Dalidakis.

LATAM actualmente opera siete vuelos semanales desde Santiago a Sydney (vía Auckland en Nueva Zelanda). Desde 2015, este vuelo es operado en un Boeing 787-9, lo que aumentó la capacidad en 27%.

En total, LATAM transporta aproximadamente 190.000 pasajeros entre Latinoamérica y Asia-Pacífico. Con este vuelo, LATAM estima que sumará 77.000 pasajeros anuales adicionales entre los continentes.

Itinerario de vuelos
El vuelo LA805 de LATAM Airlines Group despegará desde Santiago (SCL) a las 13:30 (hora local) los días lunes, jueves y sábado, llegando a Melbourne (MEL) a las 18:40 (hora local) del día siguiente, con un viaje de 15 horas y 10 minutos.

En tanto, el vuelo de regreso será el LA804, y despegará desde Melbourne a las 20:40 (hora local) los días martes, viernes y domingos, llegando a Santiago a las 19:55 el mismo día (hora local), con una duración de 13 horas y 15 minutos.*
(*Itinerario está sujeto a cambios.)

Sobre la experiencia de viaje Santiago Melbourne
El vuelo será operado en un Boeing 787-9 de la compañía, avión que cuenta con 220 asientos en clase Economy, 54 asientos en clase Space +, y 30 asientos en clase Premium Business, reclinables 180°.  Todos los asientos cuentan con un sistema de entretenimiento a bordo digital con tecnología touchscreen, con una amplia selección de películas, series, música y juegos.

Pasajeros que vuelen en Premium Business podrán disfrutar de servicios adicionales en aeropuerto como acceso y embarque preferente, así como un nuevo menú y carta de vinos a bordo con productos de Latinoamérica.

+++

Detrás de cada chatbot debe existir un humano para poder construir relaciones más significativas


•           La gente no puede formar relaciones reales con los bots, y, en la economía de la experiencia, las relaciones son el boleto de oro para el éxito duradero. 

Se ha dicho en varias ocasiones que los consumidores eligieron la mensajería como el principal canal de comunicación. De hecho, la base de usuarios combinada de las cuatro principales aplicaciones de chat, es mayor que la de las cuatro principales redes sociales. Entonces, ¿dónde encajan los chatbots en la mezcla social / mensajería? Los Chatbots permiten a las marcas conectarse con los consumidores a través de plataformas como Facebook Messenger, donde ya se están comunicando con familiares y amigos. Cuando Facebook habilitó a las marcas a conectarse con sus 900 millones de usuarios activos en Messenger, cambió para siempre la relación entre marca y consumidores.
Beti Cerezo, Directora Comercial de LivePerson Latam, proveedor líder de soluciones empresariales de mensajería online y móvil en la nube, explica que marcas en todas las industrias están lanzando bots para participar con los usuarios en plataformas como Facebook Messenger. Sin embargo, señala, no se debe olvidar un elemento clave para el éxito: los seres humanos deberán siempre intervenir para hacer frente a las solicitudes de servicio al cliente, pues los bots no son capaces de responder preguntas complejas, ya que las relaciones se construyen con conexiones con un humano.
Indica que es crucial que las compañías entiendan cuándo y cómo usar los bots para construir relaciones más significativas, pero para hacer que esa relación dure, todavía toma una conexión de humano a humano.
“LivePerson lanzó su aplicación de mensajería, LiveEngage en Facebook Messenger para dar a los consumidores la conexión que anhelan, la cual marca la gestión y las ideas a escala. Con LiveEngage, las marcas pueden cambiar de chatbot a humano y priorizar los mensajes de los consumidores en tiempo real”.

“La gente no puede formar relaciones reales con los bots, y, en la economía de la experiencia, las relaciones son el boleto de oro para el éxito duradero. Para preguntas rápidas o consumidores de autoservicio, la tecnología chatbot cumple su propósito, pero para aquellas conversaciones más complejas u oportunidades para crear relaciones duraderas con los consumidores, abre espacio para una conexión humana”, concluye la ejecutiva.

+++

SSP-CDMX CAPTURA A UN REINCIDENTE IMPLICADO EN EL DELITO DE PRIVACIÓN ILEGAL DE LA LIBERTAD


* El imputado suma dos ingresos al Sistema Penitenciario de la CDMX, por el delito de robo agravado.

Policías de la Secretaría de Seguridad Pública de la Ciudad de México (SSP-CDMX), adscritos a la Unidad de Protección Ciudadana (UPC) Cuitláhuac, detuvieron a un ex convicto que privó de su libertad a una pareja abordo de su propio vehículo para cometer robo, en calles de la Delegación Azcapotzalco.

De acuerdo al parte informativo, los policías que realizaban su recorrido de vigilancia, fueron requeridos vía radio, para acudir a una entrevista ciudadana en la esquina de la avenida Cuitláhuac y la Calzada Camarones, colonia Obrero Popular.

Al aproximarse, un hombre de 38 años de edad, les informó que momentos antes, al estar en compañía de su novia, de 30 años de edad,  estacionados abordo de su vehículo Volkswagen Beetle, color rojo, en calle Tlatilco, casi esquina con la calle Jazmín, colonia Tlatilco, dos hombres los sorprendieron.

El afectado dijo que tras amagarlos, lograron entrar al vehículo, obligaron a su pareja a pasarse al asiento trasero, y en seguida se los llevaron secuestrados.

Añadió que los trajeron privados de su libertad circulando por el Eje 2 -Eulalia Guzmán-, calle Biólogo Maximino, avenida Cuitláhuac y, al pasar por la zona de bancos, localizada a la altura de Poniente 62, lo obligaron a retirar todo el dinero posible de un cajero automático, después ahí lo dejaron abandonado y escaparon con su novia en el automotor.

Tras lo cual, los policías rápidamente iniciaron la búsqueda por la zona, hasta que los localizaron en la calle Biólogo Marino; donde en la persecución, los implicados perdieron el control y chocaron contra otro vehículo de la marca Suzuki, color azul, no obstante, bajaron del Beetle y continuaron su huída a pie.

Uno de ellos, de 24 años de edad,  fue capturado sobre el Eje 2 Norte, a la altura de la calle Vid, colonia Nueva Santa María. Simultáneamente, los policías rescataron sana y salva a la pareja del denunciante, que se encontraba agazapada en la parte trasera del Beetle.

Después de ser plenamente reconocido por el afectado como uno de los participantes en el plagio, al ahora imputado le fue comunicado su derecho a guardar silencio, contar con un abogado y enterar a algún familiar de su detención por la policía de la Ciudad de México.

Luego, fue puesto a disposición de Ministerio Público de la AZC-2 Coordinación Territorial de Seguridad Pública y Procuración de Justicia, donde se inició la carpeta de investigación por el delito privación de la libertad (para cometer robo o extorsión), privación de la  libertad personal. 
   
Cabe resaltar que al indagar la situación legal del implicado en la base de datos de la SSP-CDMX, se  supo que cuanta con dos ingresos al Sistema Penitenciario de la Ciudad de México por el delito de robo agravado, en los años 2015 y 2016.
                         
La SSP-CDMX, a cargo del Licenciado Hiram Almeida Estrada, refrenda su compromiso de servicio a la ciudadanía y pone a su disposición la línea de emergencia 911 para ofrecer apoyo de seguridad, la aplicación para teléfonos inteligentes Mí Policía, así como el teléfono de la Unidad de Contacto del Secretario (UCS) 52 08 98 98 y su cuenta de Twitter @UCS_CDMX para atender denuncias.

+++

EN TRES ACCIONES DIFERENTES, SSP-CDMX DETUVO A DOS HOMBRES Y UNA MUJER POR ROBO EN TIENDAS DEPARTAMENTALES


Policías de la Secretaría de Seguridad Pública de la Ciudad de México (SSP-CDMX), adscritos a la Policía Auxiliar (PA), y la Policía Bancaria Industrial (PBI), detuvieron a una mujer y dos hombres, en tres acciones diferentes, implicados en el robo a tiendas departamentales, ubicadas en las Delegaciones Gustavo A. Madero, Coyoacán, y Benito Juárez.

La primera acción, se desarrolló en las instalaciones de la tienda con razón social “Suburbia", ubicada en la calzada de Guadalupe y Henry Ford, colonia Guadalupe Tepeyac, Delegación Gustavo A. Madero.

En el punto, personal del departamento de  prevención de pérdidas, solicitó el apoyo de los policías del sector 65 (PA), ya que tenían retenido a un hombre de 33 años de edad, por la sustracción de una chamarra, color negra, con un valor de 698 pesos, sin efectuar el pago correspondiente, por la que los policías aseguraron al presunto responsable.     

Posteriormente fue trasladado, junto con la parte afectada, a la Coordinación Territorial de Seguridad Pública y Procuración de Justicia GAM-4.

En una segunda acción, los policías del sector 58 (PA), asignados a los 'Módulos de Seguridad y Participación Ciudadana', fueron solicitados vía radio, para pasar a la tienda departamental, con razón social “Wal-Mart”, ubicada en la avenida Universidad, esquina con Copilco, colonia Copilco Universidad, Delegación Coyoacán.

En el lugar, personal del departamento de previsiones de pérdidas, tenía asegurada a una mujer, la cual pretendió sustraer mercancía consiste en: tres paquetes de polvo para preparar agua, un shampoo anti pulgas, un ketchup, cinco bóxer para caballero, un apagador, un par de audífonos, un flexómetro, un paquete de tocino, un paquete de salchicha, y un paquete de queso manchego; todo con un valor de mil 095 pesos.

Por tal motivo, los policías aseguraron a una mujer de 22 años de edad, que fue trasladada a la Coordinación Territorial de Seguridad Pública y Procuración de Justicia COY-2.

Una última acción, tuvo lugar en la tienda con razón social “Liverpool”, sucursal Insurgentes, ubicada en la avenida Insurgentes Sur esquina con la calle Parroquia, colonia Del Valle, Delegación Benito Juárez, donde policías adscritos al sector “D” de la PBI,  fueron requeridos por personal de prevenciones de pérdidas de la tienda, para la detención de un menor de edad, que intentó sustraer tres chamarras de la marca Phoenix y Tommy, con un valor total de 11 mil 310 pesos, sin realizar el pago correspondiente.

El asegurando de 17 años de edad, fue trasladado a la Agencia número 57, Especializada en Asuntos del Menor.

En los tres casos y conforme al protocolo de actuación policial, a los detenidos se les hizo saber sus derechos a guardar silencio, contar con un abogado e informar a un familiar sobre su detención por parte de la policía de la Ciudad de México.

La SSP-CDMX, a cargo del Licenciado Hiram Almeida Estrada, refrenda su compromiso de servicio a la ciudadanía y pone a su disposición la línea de emergencia 911 para ofrecer apoyo de seguridad, la aplicación para teléfonos inteligentes Mi Policía, así como el teléfono de la Unidad de Contacto del Secretario (UCS) 52 08 98 98 y su cuenta de Twitter @UCS_CDMX para atender denuncias.

+++

Aprende a mantenerte alerta y a reportar estafas

Autor: Bill Slattery, eCrime Manager
La semana pasada, Heidi Shin escribió sobre cómo ayudar a proteger tu cuenta, la pregunta más recurrente que recibimos. En esta instancia nos ocuparemos de la segunda consulta más frecuente que recibimos: Cómo detectar y reportar una estafa.
Se sabe, las estafas pueden ocurrir en cualquier lugar y en cualquier momento. Por mail o mismo en cualquier esquina, un extraño puede prometerte un trato que parece demasiado bueno para ser real. Mi trabajo en Facebook es el de gestionar el equipo de eCrime y una de nuestras tareas es investigar y remover las estafas de la plataforma. Utilizamos una combinación de sistemas automatizados para ayudar a detectar estafas antes de que puedan llegar a vos.
Lo primero que le digo a la gente es que reporte cualquier actividad que le parezca sospechosa o que le resulte demasiado buena para ser verdad. En el siguiente link tenemos ejemplos sobre cómo notificar las diferentes estafas: https://www.facebook.com/help/reportlinks
Para reportar una publicación:
Da click en la parte superior derecha de la publicación
Da click en Reportar posteo o en Reportar foto
Selecciona la opción que mejor describa el problema que quieres reportar y sigue las instrucciones en la pantalla.
Para reportar un perfil:
Ingresa al perfil que quieres reportar
En la parte inferior derecha de la foto de portada, clickéa la opción Reportar
Sigue las instrucciones en pantalla
Cuando algo se reporta a Facebook, es revisado y eliminado en caso que no siga los estándares de la Comunidad de Facebook. Tanto tu nombre como cualquier información personal de tu cuenta siempre se mantendrá confidencial.
Los engaños en Facebook suelen empezar con estafadores que crean cuentas falsas o hackean cuentas existentes o páginas que te hayan gustado. Las cuentas falsas a menudo asumen la identidad de figuras públicas, políticos, miembros militares o personas de su confianza. Los estafadores usan estas cuentas falsas para engañarte y que les brindes información personal o, incluso, dinero.
Éstas son algunas de las estafas más comunes a tener en cuenta:
Estafas románticas: Este tipo de estafadores suelen enviarle mensajes a personas que no conocen y, a menudo, simulan estar separados, viudos o en una mala situación matrimonial, con esperanza de tener una relación online contigo. Pueden presentarse también como personas en posiciones de autoridad y de confianza pública. Su objetivo es construir una relación de confianza en el tiempo con la esperanza de recibir dinero para poder realizar vuelos, visas y otras cosas en función de conocerse. Las conversaciones pueden continuar durante semanas antes de hacer el pedido de dinero.
Estafas de sorteos: Este tipo de engaño suele ser realizado desde cuentas o páginas que suplantan a alguien conocido o a una organización (como una agencia gubernamental o Facebook). Los estafadores suelen contactarte para avisar que ganaste un sorteo y que lo puedes recibir con un pequeño cargo por adelantado. Para eso, el estafador puede pedirte que le proporciones información personal sensible como tu dirección o tus datos bancarios.
Estafas de préstamos: Las personas que llevan a cabo este tipo de práctica suelen enviar mensajes y posteos en los que ofrecen préstamos instantáneos a una tasa de interés baja por un pequeño cargo por adelantado. Estos estafadores utilizan tácticas similares a los estafadores de sorteos. Para agregar legitimidad a las ofertas, suelen hacerse pasar por agencias o autoridades gubernamentales.
Para ayudar a protegerte del fraude, ten cuidado con:
Personas que no conoces personalmente que te piden dinero.
Personas que te piden cuotas por adelantado para recibir préstamos, premios u otros beneficios económicos.
Personas que te pidan que trasladen sus conversaciones fuera de Facebook (normalmente a otro servicio de mensajería).
Personas que afirman ser tu amigo o pariente en una emergencia.
En esas situaciones, probablemente es mejor llamar a esa persona antes de responder.
Mensajes o posteos con errores ortográficos y gramaticales.
Personas o páginas que afirman representar grandes empresas u organizaciones, en particular aquellas que no están verificadas.
Personas o cuentas que te dirigen a una página para reclamar un premio.
Esta guía te ayudará a tomar las decisiones correctas si los estafadores golpean tu puerta. Para obtener más información sobre cómo adoptar medidas preventivas para ayudar a proteger tu cuenta de Facebook, visita: https://www.facebook.com/help/213481848684090.

+++

Seis áreas que se deben considerar para estar seguros en línea


Por Carl Leonard, Analista Principal de Seguridad en Forcepoint

Octubre es el National Cybersecurity Awareness Month (Mes Nacional de Sensibilización en Seguridad Cibernética). Esta es una excelente oportunidad para hacer un repaso de sus prácticas en línea en lo que respecta a sus datos personales, la gestión de contraseñas y conocimiento en general. Elevar su conocimiento sobre las amenazas informáticas puede ayudarle a evitar que se convierta en un usuario en peligro. Nadie es perfecto, todos cometemos errores, pero depende de nosotros hacer lo mejor que podamos para proteger los datos –por nosotros, nuestras empresas y todos con cuya información interactuamos. Le invitamos a seguir leyendo para revisar algunas áreas clave y concretar acciones que puede llevar a cabo para protegerse.

1. No se deje engañar por los fraudes de phishing

Los métodos de phishing han cambiado. Actualmente, los atacantes ya han dejado de hospedar sitios web bancarios de apariencia sospechosa. Los troyanos bancarios pueden instalarse discretamente en su máquina después de visitar sitios web infectados o abrir documentos sospechosos contenidos en correos electrónicos. Es importante prestar atención a las advertencias de su banco y monitorear muy de cerca sus cuentas.

La ingeniería social es una técnica que los atacantes utilizan para influir en su comportamiento. Pueden hacer mejor esto cuando lo conocen perfectamente. Una práctica común es obtener información personal que está disponible en Internet. LinkedIn, por ejemplo, cuenta con 500 millones de usuarios. Es probable que usted sea uno de ellos, y su historial laboral y educación pueden ser vistos por quien esté interesado en investigar acerca de sus antecedentes.

Millones de personas tienen cuentas de Instagram públicas que ofrecen información detallada sobre la vida familiar de alguien, sus lugares favoritos y pasatiempos. Es vital entender que cuando usted hace pública este tipo de información, también se vuelve vulnerable a la ingeniería social. Si un correo electrónico o un mensaje directo de un amigo parece “raro”, proceda con precaución, especialmente si están tratando de convencerlo de visitar un enlace extraño o compartir información personal o financiera.

Plan de Acción:

·         Revise las configuraciones de privacidad de sus medios sociales

·         Confíe en sus instintos – si un mensaje parece “raro” podría ser un intento de phishing

·         Ponga especial atención al enlace – muchos sitios maliciosos tienen una sola letra o un dominio diferente (por ejemplo, .net en lugar de .com)

2. Bloquee sus dispositivos

Proteja su teléfono móvil, tableta y computadora. Su teléfono móvil, en particular, es una computadora poderosa que puede comprometerse o perderse fácilmente; y lo más importante, su teléfono móvil es la ruta a su vida privada y asuntos laborales. Aproveche las opciones de bloqueo de pantalla y de código de acceso de sus dispositivos, y use sólo aplicaciones confiables. Siempre actualícese con el sistema operativo más reciente, y mantenga actualizado también su software, pues con frecuencia éstos contienen actualizaciones de seguridad. Considere implementar el rastreo GPS (ya sea a través de aplicaciones/sistema operativo o un rastreador) en sus dispositivos móviles, y aprenda cómo inhabilitar remotamente su dispositivo en caso de pérdida o robo. Finalmente, si usted utiliza con frecuencia su laptop en lugares públicos, asegúrese de instalar un protector de pantalla (screen guard) pare evitar que otras personas vean lo que hay en ella.

Plan de Acción:

·         Actualícese a las versiones más recientes del sistema operativo y del software que se ofrecen en su teléfono, tableta o computadora

·         Aprenda cómo inhabilitar remotamente sus dispositivos

·         Instale un protector de pantalla en su computadora portátil

3. Tome en serio la gestión de contraseñas

Cuando se reutilizan las contraseñas, los atacantes que obtienen su nombre de usuario y contraseña mediante una brecha de datos pueden usarlas fácilmente para tener acceso a más aspectos de su vida en línea. Un depósito de contraseñas es una excelente forma de evitar reutilizarlas en distintos servicios. Al usar un mecanismo de este tipo, el cual se sincroniza entre dispositivos, usted puede crear protecciones más robustas contra los posibles atacantes.

Además, utilice la Autenticación de Doble Factor (2FA) donde sea posible. 2FA, que es más popular en la banca en línea, pero ahora se ve en una variedad de medios sociales, ayuda a evitar el acceso no autorizado a su cuentas pues un atacante no tendrá esa segunda pieza de información necesaria para iniciar sesión. Asimismo, vale la pena aprovechar One Time Passcodes (OTP) si está disponible, especialmente para aprobar transacciones financieras en la banca en línea. Considere proteger con contraseñas los documentos importantes y realizar respaldos regulares para estar tranquilo en caso de un ataque de ransomware o una falla del hardware.

Plan de Acción:

·         Utilice un depósito de contraseñas

·         Utilice 2Fa condo esté disponible

·         Realice respaldos regulares – en una unidad de disco duro o en la nube

4. Adelántese a las filtraciones y brechas, y esté atento a quién pueda tener su PII

Ponga atención a las notificaciones de brechas de datos que usted escucha en la prensa y de un proveedor que haya sufrido un ataque. Entienda qué es lo que se filtró y evalúe el riesgo que representa para usted. Si le preocupa el impacto financiero, pida a su banco configurar alertas de su cuenta e historial crediticio.

Los centros de datos, como las agencias de reportes de crédito y departamentos de gobierno, siguen siendo atacados. Los proveedores de correo electrónico están siendo también atacados o sufren la pérdida de datos. Los atacantes tienen a su disposición un tesoro oculto de PII (Información Personalmente Identificable o personally identifiable information), robada; parte de la cual no puede cambiarse, como su número de seguridad social o número de identificación nacional. Esté consciente de que este tipo de información que cae en las manos de los atacantes podría derivarse en el robo de identidad, de ahí la importancia de proteger su PII lo mejor que pueda.

Plan de Acción:

·         Haga una lista de las organizaciones que tengan su PII

·         Esté atento a las noticias cada vez que haya una brecha

·         Configure alertas de sus cuentas e historial de crédito

5. Protéjase en casa Y en el trabajo

Recuerde que usted es responsable no solamente de sus datos personales. Piense en la manera en que usted interactúa con la información confidencial en su trabajo – y asegúrese de seguir las políticas de manejo de datos que se han establecido dentro de su empresa. Trate los datos relacionados con el trabajo con tanto cuidado como lo haría con los suyos. La mayoría de las empresas tienen políticas alrededor del manejo de datos así como planes de respuesta a las brechas. Dedique tiempo a revisar estas políticas para estar preparado y responder si identifica un problema o recibe un mensaje que exige un rescate. Su empresa le agradecerá por ser sus ojos y oídos en el mundo de amenazas de hoy.

Plan de Acción:

·         Trate los datos laborales de forma confidencial – si no es que más – que a sus datos personales

·         Revise las políticas de manejo de datos y de respuesta a brechas de su empresa

·         Pida ayuda si tiene problemas o preguntas sobre el manejo de datos en el trabajo

6. Todos estamos expuestos – no tema pedir ayuda

Busque ayuda – recurra a un familiar que tenga conocimientos informáticos si está en casa o al equipo de TI de su empresa. Cuide sus datos, cuide los datos de su empresa y ajuste su comportamiento al actual panorama de seguridad informática. Stay Safe Online, la organización detrás de National Cybersecurity Awareness Month, es un excelente lugar para comenzar si está buscando recursos.

Plan de Acción:

·         Revise los consejos de seguridad que ofrece Stay Safe Online –y compártalos con amigos y familiares

·         Establezca un recordatorio trimestral para revisar todas sus prácticas de privacidad y seguridad en línea

·         Confíe en su voz interior –si un correo electrónico o mensaje le resulta extraño, ponga atención a esa corazonada y proceda con precaución.

Acerca de Forcepoint
Forcepoint está transformando la seguridad cibernética al enfocarse en lo que más importa: entender las intenciones de la gente cuando interactúa con datos críticos dondequiera que éstos residan. Nuestros sistemas sólidos permiten a las compañías brindar a los empleados libre acceso a los datos confidenciales, protegiendo al mismo tiempo la propiedad intelectual y simplificando el cumplimiento. Para obtener más información sobre Forcepoint, visite www.Forcepoint.com y síganos en Twitter en @ForcepointSec.

+++

APLICARÁN EN EL ESTADO DE MÉXICO MÁS DE 1.5 MILLONES DE VACUNAS EN LA SEMANA NACIONAL DE SALUD: ALFREDO DEL MAZO


Reitera el Mandatario estatal que su administración trabajará para que los mexiquenses tengan mejores servicios de salud.

Participan en el Edoméx más de 34 mil médicos, enfermeras y voluntarios  en la Semana Nacional de Salud.

Aplican vacunas contra el Virus del Papiloma Humano y poliomielitis, entre otras.

En la entidad mexiquense desde hace 27 años no se presentan casos de poliomielitis, 17 sin tétanos y 11 sin sarampión.

Tlalnepantla, Estado de México, 9 de octubre de 2017.- El Secretario de Salud federal, José Narro Robles y el Gobernador Alfredo Del Mazo Maza dieron inicio a la Tercera Semana Nacional de Salud 2017, en la que se aplicarán 1 millón 540 mil vacunas a los mexiquenses,  entre ellas, contra el Virus del Papiloma Humano (VPH) y poliomielitis.
Del Mazo Maza reiteró el compromiso del Gobierno del Estado de México de brindar mejores servicios de salud para la ciudadanía, ya que es una de las principales demandas de la población.
“Al inicio de esta semana de vacunación, damos muestra y reiteramos el compromiso que tiene el Gobierno del Estado de darle a los mexiquenses esa oportunidad de tener el piso de sus derechos sociales con una salud oportuna para las familias, los niños, las mujeres, los jóvenes, los adultos mayores del Estado de México”, destacó.
El titular del Ejecutivo estatal señaló que la prioridad es que los habitantes tengan acceso a los insumos, personal médico y medicamentos necesarios, para gozar de una buena salud, ya que ésta representa la oportunidad de encontrar mejores oportunidades de desarrollo.
“Recogimos de la ciudadanía que la atención a la salud, era una de las principales preocupaciones en el Estado de México.
"Dejamos en claro el compromiso de que iba a ser una de nuestras prioridades el tener mejores servicios de salud, un acceso general a los servicios de salud, a los insumos, las medicinas, los médicos y enfermeras suficientes para atender a la población del Estado de México”, expresó.
El Gobernador del Estado de México reconoció a los más de 34 mil trabajadores del sector salud federal, estatal y municipal, así como a los voluntarios  que estarán participando en esta semana nacional. 
Indicó que resultado de las acciones preventivas en materia de vacunación, que se llevan a cabo en estas semanas de salud, en el Estado de México desde hace 29 años no se presenta un solo caso de poliomielitis. Además, desde hace 17 años tampoco se reportan casos de tétanos y desde hace 11 años, de sarampión.
Detalló que en el caso de la vacuna contra el Virus del Papiloma Humano, se aplicarán a niñas desde los 11 años, la cual previene el cáncer cervicouterino, una de las principales causas de muerte en las mujeres.
El Gobernador Del Mazo reconoció al Gobierno de la República porque se tiene previsto que al finalizar la administración del Presidente Enrique Peña Nieto, se llegue a un total de 20 millones de vacunas aplicadas contra el VPH.
Por su parte, José Narro manifestó que trabajando en coordinación con los diferentes niveles de gobierno, se pueden ofrecer más y mejores servicios médicos a la población y con ello fortalecer al sector económico del país.
“Nuestro mejor argumento es que no son incompatibles la salud de las finanzas públicas, y la salud de nuestra población que, al contrario, se retroalimentan entre las dos.
"A mayor salud de la población podemos tener mayor productividad, fortalecimiento de la economía y sin duda más y mejores recursos en lo público”, aseveró.
En la escuela primaria “Gabriela Mistral”, se aplicaron vacunas contra el Virus del Papiloma Humano  y Sabin para la poliomielitis, como parte de la Tercera Semana Nacional de Salud 2017 que se realizará del 7 al 13 de octubre.
En este evento estuvieron presentes: Mikel Arriola Peñalosa, Director General del Instituto Mexicano del Seguro Social (IMSS); José Reyes Baeza Terrazas, Director General del Instituto de Seguridad y Servicios Sociales de los Trabajadores del Estado (ISSSTE); y Gerry Eijkemans, representante en México de la Organización Panamericana de la Salud y de la Organización Mundial de la Salud, así como Javier Treviño Cantú, subsecretario de Educación Básica del gobierno federal.

+++