miércoles, 2 de junio de 2021

Peruano Rayo a defender el “International Open Challenge World Championship” ante luchador chileno, Ariel Levy


(América y España, miércoles, 2 de junio de 2021) – El comisionado del “International Open Challenge World Championship” (IOCW), Miguel Pérez junto a los directivos de la compañía, Coastal Championship Wrestling (CCW), informan que el Campeón IOCW, el peruano, Rayo defenderá su título ante el luchador chileno, Ariel Levy, el viernes, 18 de junio en el evento denominado: “CCW Wynwood Fight District”, a las 9:00 pm, en “Fun Dimension”, 2129 NW 1st Ct., Miami, Florida 33127.

Levy tendrá una oportunidad de ganar otro campeonato en los Estados Unidos, ya que actualmente es campeón de parejas de la CCW. Mientras que en las pasadas semanas ambos luchadores realizaron un “tryout” (audición, prueba) con la World Wrestling Entertainment (WWE). El 27 de marzo de 2021 Rayo se convirtió en el primer IOCW “Championship” de la historia y lo ha defendido en distintos lugares de Estados Unidos como Alabama, West Virginia o Illinois.

Recordamos que el cinturón estará en juego próximamente en empresas como: Maryland Championship Wrestling en Estados Unidos, así como en Puerto Rico, España y Panamá según confirmó el actual comentarista de Triple A, Hugo Savinovich.

Boletos para el evento “CCW Wynwood Fight District” disponibles en: https://www.coastalchampionshipwrestlingfl.com/events-1/ccw-presents-wynwood-fight-district

Síguenos en nuestras redes sociales:

International Open Challengue World Championship en Twitter: https://twitter.com/IOCWChamp   

International Open Challengue World Championship en Facebook: https://www.facebook.com/IOCWChampionship   

International Open Challengue World Championship en Instagram: https://www.instagram.com/iocwchampionship/  

 

21 estados se convierten en tiendas online con una sección especial dentro de Mercado Libre


·         En el último semestre, estas tiendas oficiales han experimentado un aumento de ventas del 85% en la plataforma de e-commerce.

·         La sección agrupa más de 2,000 mipymes.

 

Ciudad de México, 2 de junio 2021.- Una iniciativa que comenzó durante las primeras semanas de la pandemia, se ha convertido un año después en una alianza con 21 estados de la república que busca incorporar a emprendedores al comercio electrónico. 

 

Mercado Libre presenta una nueva sección que agrupa más de 2,000 mipymes provenientes de cada una de las entidades participantes. El proyecto comenzó con capacitaciones diseñadas por Mercado Libre en colaboración con los gobiernos locales, encargados de la convocatoria y coordinación, para que los emprendedores dieran el salto al e-commerce. Con el paso de los meses, evolucionó en  la creación de tiendas oficiales de cada estado dentro de la plataforma y se transformó ahora en una sección especial que impulsa a mipymes de todo el país a través de la digitalización del comercio y fomenta el consumo local. 

 

“Estamos comprometidos con ofrecer a los emprendedores mexicanos una vía para hacer crecer  su negocio y tener un impacto positivo en la comunidad. Las tiendas oficiales de los estados han aumentado sus ventas en 85% durante el último semestre porque han sabido aprovechar las ventajas de nuestra plataforma. Nuestra misión es seguir sumando y apoyando cada vez más pymes”, comenta Alehira Orozco, directora de relaciones con gobierno de Mercado Libre.

 

Como parte de la iniciativa que busca incentivar el consumo de productos locales, la compañía ha capacitado a más de 20 mil mipymes en temas como introducción al marketplace, importancia de la reputación del vendedor, gestión de ventas, facturación y promoción de publicaciones.

 

Atención personalizada a cada vendedor

 

Como parte del proyecto, Mercado Libre recientemente habilitó la atención telefónica personalizada a los vendedores de algunas tiendas oficiales. Con este piloto se han alcanzado crecimiento significativos en ventas, como por ejemplo el Estado de México que registró incrementos del 40%. “El objetivo de todo negocio es la escalabilidad y con nuestro apoyo cercano, las mipymes podrán lograrlo. La atención uno a uno queremos extenderla en los siguientes meses a todas las tiendas oficiales de los estados”, agrega Orozco, quien destaca que desde el año pasado, cada tienda oficial ha contado con el apoyo de un especialista capacitado por Mercado Libre para resolver dudas. 

 

Aunque son 21 estados los que forman parte del proyecto hasta ahora, la sección cuenta con 23 tiendas oficiales: el Estado de México tiene dos (una de emprendedores y otra de artesanos); y la otra, corresponde a la Asociación Mexicana de Mujeres Jefas de Empresas (AMMJE). El resto de entidades federativas que se convirtieron en tiendas online son Aguascalientes, Baja California, Campeche, Chiapas, Chihuahua, Ciudad de México, Colima, Estado de México, Guanajuato, Guerrero, Michoacán, Nuevo León, Oaxaca, Puebla, Quintana Roo, Sinaloa, Sonora, Tabasco, Tamaulipas, Yucatán y Zacatecas. 

 

Entre todas ofrecen 23 categorías de productos y la más popular es la de Alimentos y Bebidas, que abarca el 32% de las ventas totales. Le siguen Ropa, Bolsas y Calzado (13%); Hogar, Muebles y Jardín (13%) y Belleza y Cuidado Personal (9%). 

 

Para visitar la sección, da click aquí.

 

Sobre Mercado Libre
Fundada en 1999, Mercado Libre es la compañía de tecnología líder en comercio electrónico de América Latina. A través de sus plataformas Mercado Libre, Mercado Pago y Mercado Envios, ofrece soluciones para que individuos y empresas puedan comprar, vender, anunciar, enviar y pagar por bienes y servicios por internet.

Mercado Libre brinda servicio a millones de usuarios y crea un mercado online para la negociación de una amplia variedad de bienes y servicios de una forma fácil, segura y eficiente. El sitio está entre los 50 sitios con mayores visitas del mundo en términos de páginas vistas y es la plataforma de consumo masivo con mayor cantidad de visitantes únicos en los países más importantes en donde opera, según se desprende de métricas provistas por comScore Networks. La Compañía cotiza sus acciones en el Nasdaq (NASDAQ: MELI) desde su oferta pública inicial en el año 2007 y es una de los mejores lugares para trabajar en el mundo según ranking GPTW.

Cómo proteger a tu empresa contra ataques de Compromiso de Correo Electrónico Empresarial (CCEE)


 

Por Christopher Budd, Gerente Sénior Global de Comunicaciones sobre Amenazas en Avast

 

El Compromiso del Correo Electrónico Empresarial (CCEE) es una amenaza de ciberseguridad de rápido crecimiento que enfrentan todas las empresas, especialmente las pequeñas y medianas (PYMES). El Centro de Quejas de Delitos en Internet (IC3) del FBI reportó en su Informe de Delitos en Internet de 2020 que recibió 19,369 quejas de Compromiso de Correo Electrónico Empresarial (CCEE) que suman más de $1.8 mil millones de dólares en pérdidas ajustadas en los Estados Unidos para ese año.

 

Los ataques de CCEE utilizan principalmente el correo electrónico, pero pueden llevarse a cabo mediante mensajes SMS, mensajes de correo de voz e incluso llamadas telefónicas. Los ataques de CCEE son notables porque se basan en gran medida en las llamadas técnicas de "ingeniería social", lo que significa que utilizan trucos y engaños contra las personas.


Los ataques de CCEE pueden ser muy efectivos y cualquiera puede ser víctima de ellos, sin importar cuán rico o sofisticado sea. En febrero de 2020,
Barbara Corcoran — la empresaria estadounidense, inversora y jueza del reality show empresarial de televisión “Shark Tank” — casi pierde cerca de $400,000 en una estafa de CCEE. Afortunadamente, su rápido accionar le permitió recuperar el dinero. Pero las estadísticas del FBI muestran que no todo el mundo tiene tanta suerte.

 

Debido a que los ataques de CCEE dependen en gran medida de la ingeniería social, el software de seguridad tradicional no siempre protege contra ellos. Eso significa que tú y tus empleados desempeñan un papel importante en la protección contra ellos, por lo que es sumamente importante comprender qué son los ataques de CCEE y cómo funcionan.

 

Cómo funcionan los ataques de CCEE

 

Si bien hay muchas formas en que los ataques de CCEE pueden desarrollarse, todas se reducen a una fórmula simple. Un atacante intentará convencer a un empleado de que envíe dinero a los atacantes haciéndose pasar por alguien en quien el empleado confía.

 

Los atacantes a menudo intentan mejorar sus chances de manipular a la víctima de dos maneras. Primero, intentan hacer que su ataque sea creíble por la persona que eligen suplantar. En segundo lugar, intentan crear un sentido de urgencia para que sea menos probable que la víctima prevista cuestione la transacción y que siga los canales adecuados para los pagos que podrían detectar la estafa.

 

A veces, los atacantes combinan inteligentemente estas dos tácticas para lograr una mayor efectividad.

 

Por ejemplo, un tipo de ataque de CCEE que hemos visto involucra a un empleado que recibe un mensaje urgente del director ejecutivo u otro ejecutivo de alto nivel diciendo que necesita que el empleado pague una factura vencida u obtenga tarjetas de regalo para un evento urgente de la empresa. Estos pueden ser correos electrónicos o mensajes de texto, pero los atacantes incluso han utilizado tecnología deep fake para imitar mensajes y llamadas de correo de voz. Un ejecutivo en 2019 perdió $220,000 euros en un ataque como este cuando los atacantes utilizaron tecnología deep fake para hacerse pasar por su CEO.

 

En otro tipo de ataque de CCEE, los atacantes usan cuentas de correo electrónico falsas y comprometidas para convencer a un empleado de que están tratando con un proveedor legítimo. Los atacantes pueden intercambiar varios correos electrónicos con la víctima prevista para convencerla de que es un proveedor real y luego enviarle una factura falsa. Así se llevó a cabo el ataque contra Barbara Cocoran.

 

Un tercer tipo de ataque de CCEE se dirige a la nómina de las empresas. En estos, los atacantes se hacen pasar por empleados e intentan que el personal de nómina de la empresa cambie la información de depósito directo del empleado a su propia cuenta bancaria. Estos ataques son más sutiles y toman más tiempo, pero pueden ser muy efectivos.

 

En casi todos los casos, el objetivo de los atacantes de CCEE es obtener dinero de una de estas dos formas: transferencia electrónica de fondos (incluida la criptomoneda) o tarjetas de regalo. Si bien el uso de tarjetas de regalo para un ataque como este puede resultar sorprendente, los atacantes han descubierto que es una forma fácil de transferir y blanquear dinero.

 

Cómo puedes protegerte contra los ataques de CCEE

 

Los ataques de CCEE son en realidad ataques de fraude tradicionales que utilizan la tecnología actual: vimos este tipo de estafa mucho antes de que existiera el correo electrónico o el correo de voz. Debido a que estos no son ataques basados en la tecnología, significa que las soluciones basadas en la tecnología no serán tan efectivas contra estos ataques como lo son, por ejemplo, contra el ransomware. Un correo electrónico de CCEE bien hecho, por ejemplo, es difícil que un software de seguridad lo distinga de uno legítimo, especialmente si proviene de la cuenta real, pero comprometida, de alguien en quien uno confía.

 

Esto significa que la protección contra los ataques de CCEE debe centrarse en dos cosas: tú y tus empleados.

 

Primero, infórmate y a tus empleados sobre los ataques de CCEE. Tú y tus empleados deben aprender a sospechar cuando un correo electrónico inesperado y repentino del director ejecutivo les dice: "Necesito que obtengas $5,000 dólares en tarjetas de regalo para una fiesta de cumpleaños hoy, envíame los números y no le digas a nadie". Es uno de los principales pasos en la prevención de estos ataques.

 

En segundo lugar, refuerza la importancia de verificar las solicitudes de pago y seguir las reglas establecidas para pagar facturas, cambiar la información de depósito directo y comprar y enviar tarjetas de regalo. Por ejemplo, informa a los empleados que deben llamar a un empleado o proveedor para solicitar el pago. Asegúrate de que sepan usar el número que tienen registrado y que verifiquen que la factura o solicitud sea legítima antes de hacer cualquier otra cosa.

 

Enfatiza que incluso si las solicitudes parecen provenir de personas de alto nivel en tu empresa, los empleados aún deben verificarlas. Los atacantes intentan convencer a las víctimas de que mantengan estos ataques en secreto para aumentar sus posibilidades de éxito y se aprovechan de la renuencia de los empleados a cuestionar a las autoridades. Deja en claro que los empleados pueden y deben plantear preguntas en situaciones como esta.

 

En última instancia, los ataques de CCEE tienen éxito porque los atacantes engañan a sus víctimas haciéndoles creer su engaño. Si bien los ataques de CCEE utilizan tecnología, en realidad son solo una versión moderna de fraudes y estafas ancestrales. Por lo tanto, frustrarlos requiere adaptarse a las nuevas formas en que operan estos viejos fraudes.

 

La buena noticia es que con la formación y la educación adecuadas y siguiendo las políticas y los procedimientos adecuados, puedes frustrar estos ataques. Solo tienes que tomarte el tiempo para informarte a sí mismo y a tus empleados de que existen estas estafas, cómo operan y la forma correcta de manejar las solicitudes de pago, independientemente de cómo se reciban.

 

Cómo proteger a tu empresa contra ataques de Compromiso de Correo Electrónico Empresarial (CCEE)


 

Por Christopher Budd, Gerente Sénior Global de Comunicaciones sobre Amenazas en Avast

 

El Compromiso del Correo Electrónico Empresarial (CCEE) es una amenaza de ciberseguridad de rápido crecimiento que enfrentan todas las empresas, especialmente las pequeñas y medianas (PYMES). El Centro de Quejas de Delitos en Internet (IC3) del FBI reportó en su Informe de Delitos en Internet de 2020 que recibió 19,369 quejas de Compromiso de Correo Electrónico Empresarial (CCEE) que suman más de $1.8 mil millones de dólares en pérdidas ajustadas en los Estados Unidos para ese año.

 

Los ataques de CCEE utilizan principalmente el correo electrónico, pero pueden llevarse a cabo mediante mensajes SMS, mensajes de correo de voz e incluso llamadas telefónicas. Los ataques de CCEE son notables porque se basan en gran medida en las llamadas técnicas de "ingeniería social", lo que significa que utilizan trucos y engaños contra las personas.


Los ataques de CCEE pueden ser muy efectivos y cualquiera puede ser víctima de ellos, sin importar cuán rico o sofisticado sea. En febrero de 2020,
Barbara Corcoran — la empresaria estadounidense, inversora y jueza del reality show empresarial de televisión “Shark Tank” — casi pierde cerca de $400,000 en una estafa de CCEE. Afortunadamente, su rápido accionar le permitió recuperar el dinero. Pero las estadísticas del FBI muestran que no todo el mundo tiene tanta suerte.

 

Debido a que los ataques de CCEE dependen en gran medida de la ingeniería social, el software de seguridad tradicional no siempre protege contra ellos. Eso significa que tú y tus empleados desempeñan un papel importante en la protección contra ellos, por lo que es sumamente importante comprender qué son los ataques de CCEE y cómo funcionan.

 

Cómo funcionan los ataques de CCEE

 

Si bien hay muchas formas en que los ataques de CCEE pueden desarrollarse, todas se reducen a una fórmula simple. Un atacante intentará convencer a un empleado de que envíe dinero a los atacantes haciéndose pasar por alguien en quien el empleado confía.

 

Los atacantes a menudo intentan mejorar sus chances de manipular a la víctima de dos maneras. Primero, intentan hacer que su ataque sea creíble por la persona que eligen suplantar. En segundo lugar, intentan crear un sentido de urgencia para que sea menos probable que la víctima prevista cuestione la transacción y que siga los canales adecuados para los pagos que podrían detectar la estafa.

 

A veces, los atacantes combinan inteligentemente estas dos tácticas para lograr una mayor efectividad.

 

Por ejemplo, un tipo de ataque de CCEE que hemos visto involucra a un empleado que recibe un mensaje urgente del director ejecutivo u otro ejecutivo de alto nivel diciendo que necesita que el empleado pague una factura vencida u obtenga tarjetas de regalo para un evento urgente de la empresa. Estos pueden ser correos electrónicos o mensajes de texto, pero los atacantes incluso han utilizado tecnología deep fake para imitar mensajes y llamadas de correo de voz. Un ejecutivo en 2019 perdió $220,000 euros en un ataque como este cuando los atacantes utilizaron tecnología deep fake para hacerse pasar por su CEO.

 

En otro tipo de ataque de CCEE, los atacantes usan cuentas de correo electrónico falsas y comprometidas para convencer a un empleado de que están tratando con un proveedor legítimo. Los atacantes pueden intercambiar varios correos electrónicos con la víctima prevista para convencerla de que es un proveedor real y luego enviarle una factura falsa. Así se llevó a cabo el ataque contra Barbara Cocoran.

 

Un tercer tipo de ataque de CCEE se dirige a la nómina de las empresas. En estos, los atacantes se hacen pasar por empleados e intentan que el personal de nómina de la empresa cambie la información de depósito directo del empleado a su propia cuenta bancaria. Estos ataques son más sutiles y toman más tiempo, pero pueden ser muy efectivos.

 

En casi todos los casos, el objetivo de los atacantes de CCEE es obtener dinero de una de estas dos formas: transferencia electrónica de fondos (incluida la criptomoneda) o tarjetas de regalo. Si bien el uso de tarjetas de regalo para un ataque como este puede resultar sorprendente, los atacantes han descubierto que es una forma fácil de transferir y blanquear dinero.

 

Cómo puedes protegerte contra los ataques de CCEE

 

Los ataques de CCEE son en realidad ataques de fraude tradicionales que utilizan la tecnología actual: vimos este tipo de estafa mucho antes de que existiera el correo electrónico o el correo de voz. Debido a que estos no son ataques basados en la tecnología, significa que las soluciones basadas en la tecnología no serán tan efectivas contra estos ataques como lo son, por ejemplo, contra el ransomware. Un correo electrónico de CCEE bien hecho, por ejemplo, es difícil que un software de seguridad lo distinga de uno legítimo, especialmente si proviene de la cuenta real, pero comprometida, de alguien en quien uno confía.

 

Esto significa que la protección contra los ataques de CCEE debe centrarse en dos cosas: tú y tus empleados.

 

Primero, infórmate y a tus empleados sobre los ataques de CCEE. Tú y tus empleados deben aprender a sospechar cuando un correo electrónico inesperado y repentino del director ejecutivo les dice: "Necesito que obtengas $5,000 dólares en tarjetas de regalo para una fiesta de cumpleaños hoy, envíame los números y no le digas a nadie". Es uno de los principales pasos en la prevención de estos ataques.

 

En segundo lugar, refuerza la importancia de verificar las solicitudes de pago y seguir las reglas establecidas para pagar facturas, cambiar la información de depósito directo y comprar y enviar tarjetas de regalo. Por ejemplo, informa a los empleados que deben llamar a un empleado o proveedor para solicitar el pago. Asegúrate de que sepan usar el número que tienen registrado y que verifiquen que la factura o solicitud sea legítima antes de hacer cualquier otra cosa.

 

Enfatiza que incluso si las solicitudes parecen provenir de personas de alto nivel en tu empresa, los empleados aún deben verificarlas. Los atacantes intentan convencer a las víctimas de que mantengan estos ataques en secreto para aumentar sus posibilidades de éxito y se aprovechan de la renuencia de los empleados a cuestionar a las autoridades. Deja en claro que los empleados pueden y deben plantear preguntas en situaciones como esta.

 

En última instancia, los ataques de CCEE tienen éxito porque los atacantes engañan a sus víctimas haciéndoles creer su engaño. Si bien los ataques de CCEE utilizan tecnología, en realidad son solo una versión moderna de fraudes y estafas ancestrales. Por lo tanto, frustrarlos requiere adaptarse a las nuevas formas en que operan estos viejos fraudes.

 

La buena noticia es que con la formación y la educación adecuadas y siguiendo las políticas y los procedimientos adecuados, puedes frustrar estos ataques. Solo tienes que tomarte el tiempo para informarte a sí mismo y a tus empleados de que existen estas estafas, cómo operan y la forma correcta de manejar las solicitudes de pago, independientemente de cómo se reciban.

 

 

Datos biométricos: los peligros que corren de caer en las manos equivocadas


 

·         El Panaut, aprobado por el Senado en México, puede poner en riesgo más de 126 millones de usuarios de telefonía móvil

 

·         Optimiti Network realizará una mesa de debate virtual para conocer los puntos clave de un sistema de gestión en seguridad de datos personales

 

·         El costo promedio de las brechas de seguridad es de 100 mil dólares para las Pymes y de 1 millón de dólares para las grandes empresas

 

 Ciudad de México 2 de junio del 2021.– Nuestras huellas digitales, los rasgos faciales y las características del iris son únicos, por lo que de caer en las manos equivocadas representa un alto riesgo tanto para usuarios finales como para las empresas e instituciones.

El reciente Padrón Nacional de Usuarios de Telefonía Móvil (Panaut), aprobado en el Senado de México, tiene la finalidad de que una empresa privada recolecte nuestros nombres, dirección y datos biométricos para darlos a un organismo gubernamental y sean administrados por ellos, aspecto que vulnera la privacidad de las más de 126 millones de líneas de teléfonos móviles que hay en México.

Optimiti Network, que provee consultoría y controles tecnológicos de ciberseguridad, cuenta con consultores en tecnología, gobierno de riesgo y legal, así como los controles tecnológicos necesarios para facilitar a las empresas una plena protección de  los datos personales que manejan y el cumplimiento con las leyes aplicables en materia de protección de datos personales.

Debido a la importancia del tema, se llevará a cabo una Mesa Sin Bordes: La Triada de la Privacidad, un foro de debate en el que habrá un intercambio de ideas y propuestas en torno a los riesgos en ciberseguridad que conlleva la recolección de nuestros datos personales y biométricos.

Alice Oliva, Legal Tech de Optimiti Network y participante en el foro, explica que en esta mesa de discusión se darán dos mensajes: “Primero uno de concientización, ¿por qué es importante que los usuarios entiendan qué va a suceder con nuestros datos biométricos en un padrón nacional? Y el segundo mensaje es que, aunque aún no se sabe cómo serán resueltos los diferentes medios de control constitucional (tal como la acción de inconstitucionalidad y la controversia constitucional) ante la Suprema Corte de Justicia de la Nación sobre la última reforma de la Ley Federal de Telecomunicaciones y Radiodifusión, Optimiti cuenta con todos los elementos para concientizar a los usuarios y que las compañías protejan sus datos personales y biométricos desde tres ángulos: legal, gestión de riesgos y tecnológico”.

 

Otra participante es Erika Hernández, responsable de Gobernabilidad y Riesgo de Optimiti Network, quien comenta que en la mesa se pondrán los puntos que las organizaciones tienen que cubrir para darle una correcta gestión a los datos, enfocándose en los más críticos y que representan un riesgo importante si llegan a ser extraídos.

“Una cifra preocupante es que, según un reporte de PricewaterhouseCoopers, el presupuesto que las organizaciones en México destinan a la ciberseguridad es de apenas el 3.87%, que es muy poco y es un área que debería tener mayor importancia”, comentó Erika Hernández.

También estará presente Javier Luna, CTO de Optimiti Network, quien indica que más que una exposición, la Mesa sin bordes: La Triada de la Privacidad, es un espacio de debate sobre nuestros datos personales, no sólo en aspectos como el padrón nacional, también diferentes ejemplos que ponen sobre la mesa la importancia de la privacidad, como es las noticias relacionadas con aplicaciones móviles de instituciones bancarias que recopilan información sensible y que podrían representar un riesgo a las personas y empresas.

 

De acuerdo con un estudio realizado por Kaspersky, el costo promedio de las brechas de seguridad es de 100 mil dólares para las Pymes y 1 millón de dólares para las grandes empresas.

Pero, además, de ser filtrados, los datos biométricos pueden ser utilizados por delincuentes para extraer información y robo de identidad.

“Mi meta es recomendar en este foro qué tecnologías son las que deben implementarse en las compañías e instituciones para minimizar los ataques, y también, como ciudadano, qué productos y aplicaciones se deben considerar para evitar que sus datos tengan un mal uso, así como concientizar al público sobre la importancia de conocer los términos y condiciones de las aplicaciones móviles, los permisos que cedo cuando las instalo en mi teléfono móvil y así saber cuál es la situación real del uso de nuestros datos”, señaló Javier Luna.

 

El foro estará dirigido a distintos tomadores de decisiones; todos aquellos que se preocupan por proteger la información y datos personales dentro de su organización; como CIO, CISO, CFO, CHRO, DPO, PLD, Risk Manager, Compliance, entre otros.

Sin embargo, al tratarse de una ley que nos concierne a todos, el mensaje compartido es aplicable para cualquier ciudadano mexicano.

 

Además, estará moderado por Lizzette Pérez, editora de TechTarget, un medio especializado en seguridad de la información con presencia en México y otros países de América Latina.

 

La cita es el 3 de junio a las 17:00 horas a través de Zoom.

 

Optimiti Network es una compañía mexicana con más de 10 años de experiencia y está certificada en los estándares internacionales ISO 20000-1, 27001 y 9001.

 

 

Sobre Optimiti Network

 

Compañía mexicana con más de 10 años de experiencia en consultoría de ciberseguridad en tres dimensiones: En la dimensión de negocios, ayudando a alinear la protección de la información de las organizaciones, en segunda dimensión la tecnológica, nos apoyamos de controles tecnológicos disruptivos y la tercera, el factor humano, ofreciendo soluciones de valor a nuestros sus clientes.

 

Como compañía disruptiva, nos basamos en un modelo de seguridad en profundidad, donde aportamos experiencia en la implementación de controles tecnológicos en diferentes capas de seguridad de la información: nube, perimetral, red, aplicación y seguridad en el punto final. Trabajando alineados a diferentes normas y marcos de referencia relacionados a ciberseguridad como NIST Cybersecurity Framework, Cyber Kill Chain y MITRE ATT&CK.

 

Contamos con servicios consultivos dedicados al diseño e implementación de programas de ciberseguridad que abarcan desde la identificación de brechas, hasta la puesta en marcha de controles estratégicos, tácticos y operativos con el objetivo de incrementar la capacidad de respuesta y recuperación de las organizaciones ante incidencias y/o desastres que puedan comprometer la operación de esta.

 

Y finalmente, servicios consultivos en materia de Protección de Datos Personales, que implican varias etapas desde un diagnóstico de la empresa, hasta la implementación de estrategias para la gestión de la seguridad de los datos personales y el acompañamiento en gestión de crisis. El servicio cuenta con el apoyo de tecnologías las más avanzadas y adaptables a las necesidades de las organizaciones, de está manera podrán reforzar la eficacia de la gestión de datos personales de manera holística.

 

DigiCert es seleccionado para proporcionar servicios de seguridad, basados ??en PKI para la iniciativa TIP OpenWiFi


 
 

DigiCert® IoT Device Manager, construido sobre la plataforma DigiCert ONE ™, proporcionará  gestión de certificados digitales altamente escalable y totalmente automatizada para ayudar a reducir las barreras económicas y tecnológicas en las redes WI-FI de próxima generación.

 
 

(Ciudad de México) - (20 de mayo de 2021) -DigiCert, Inc., el proveedor líder mundial de TLS / SSL, IoT y otras soluciones PKI, anunció hoy que ha sido seleccionado por Telecom Infra Project (TIP) para proporcionar servicios de seguridad globales basados?? en PKI para la plataforma OpenWiFi de TIP. DigiCert IoT Device Manager, construido sobre la plataforma DigiCert ONE, proporcionará gestión de certificados digitales totalmente automatizada y altamente escalable para promover el objetivo de OpenWiFi de expandir la accesibilidad Wi-Fi de próxima generación.

 

“Estamos entusiasmados de trabajar en colaboración con TIP para permitir el abastecimiento de cero toque de la plataforma OpenWiFi, respaldando los objetivos de mejorar las soluciones de Whitebox  Wi-Fi para pequeñas y medianas empresas”, dijo el director global de seguridad de IoT de DigiCert, Kris Singh. “El enfoque de DigiCert en proporcionar la mejor tecnología PKI global con una gran automatización y alta escalabilidad para abordar cualquier desafío nos convierte en la opción líder en muchas comunidades impulsadas por la industria, incluidas las telecomunicaciones. Esperamos colaborar con los grandes tecnólogos asociados con TIP ".

 

“El despliegue de TIP de una infraestructura RootCA segura, es un habilitador clave de la verdadera desagregación y el soporte de múltiples proveedores para OpenWiFi. DigiCert y su plataforma DigiCert ONE ofrecen la combinación adecuada de servicios, infraestructura y experiencia para respaldar la implementación global de PKI de TIP para puntos de acceso OpenWiFi que han pasado por el proceso de prueba y validación de TIP ", dijo David Hutton, ingeniero jefe de Telecom Infra Project.

 

IoT Device Manager utiliza una plataforma de aplicaciones en contenedores nativa de la nube para abordar las necesidades de seguridad del proyecto TIP OpenWiFi. También proporciona implementación rápida en minutos, no meses, para servicios PKI locales, en la nube y alojados en DigiCert. IoT Device Manager ofrece una gran automatización, capacidades de integración profunda y la capacidad de administrar certificados digitales a cualquier escala. También permite a los usuarios realizar un seguimiento de los metadatos en sus dispositivos para la gestión del ciclo de vida del dispositivo de un extremo a otro vinculado a la identidad, autenticación, cifrado de datos e integridad del dispositivo.

 

El objetivo de la plataforma OpenWiFi es aumentar la disponibilidad de las redes Wi-Fi de próxima generación y mejorar la innovación fomentando el desarrollo comunitario de código abierto de soluciones Wi-Fi.

 

TIP OpenWiFi es un sistema de software Wi-Fi desagregado, que se ofrece como código abierto gratuito que incluye un SDK de controlador en la nube y un firmware de punto de acceso (AP), capaz de ejecutarse en una amplia variedad de hardware AP para interiores y exteriores, diseñado y validado por TIP para trabajar juntos sin problemas.

 

OpenWiFi incluye Zero Touch Provisioning (ZTP) basado en PKI a través de la Internet pública, un requisito clave para autenticar de forma segura los puntos de acceso Wi-Fi a los controladores en la nube. El enfoque de PKI desagregado de TIP permite la actualización segura de software, la reconfiguración remota y el cambio de destino de los puntos de acceso entre diferentes servicios en la nube. Esta solución combinada TIP-DigiCert beneficia tanto a los consumidores como a los proveedores de equipos y servicios.

 

La iniciativa OpenWiFi, impulsada por una base global de operadores, proveedores de servicios gestionados, proveedores y organizaciones de la industria, facilita a los proveedores optimizar o reducir su gasto en I + D, especializarse en su innovación y ofrecer una nueva generación de  soluciones Wi-Fi interoperables de nivel empresarial en la nube además de puntos de acceso de hardware de última generación. Esto, a su vez, ofrece a los proveedores de servicios una mayor variedad de proveedores competitivos de todo el mundo para elegir. Esta nueva iniciativa impulsada por el ecosistema de TIP permitirá la innovación de las redes Wi-Fi de próxima generación.

 

 

El quirófano remoto: una tendencia para los hospitales del futuro


Por Francisco Fandiño, Managing Director Latin America en Barco 

Los impactos tecnológicos repercuten en todas las etapas de la vida, desde espacios públicos hasta sitios donde se requiere la mayor precisión para llevar a cabo trabajos de alto impacto. Para el sector salud, la integración de nuevas herramientas ayuda para facilitar el flujo de trabajo en las salas de quirófano, pues a partir de ello se basan las decisiones de los cirujanos.  
El personal que participa en un quirófano podría darnos una cátedra interminable de las situaciones que se desencadenan a partir del momento en el que se entra a cirugía, desde terribles horas de cansancio, hasta complicaciones en medio de la intervención, en las cuales se requiere de algún colega especialista, que en algunos casos podría no encontrarse en la ciudad, e incluso fuera del país.  A raíz de estos inconvenientes Barco se ha encargado de centrar su atención en la implementación de quirófanos remotos, en donde la telecirugía es ahora una posibilidad para hacer intervenciones desde distintas partes.

La plataforma Nexxis OR-over-IP de Barco ha sido diseñada para hacer exactamente eso: distribuir video sin comprimir la alta calidad a través de IP de manera fácil y fluida. 

Para los médicos esta opción representa una mejora en las condiciones de trabajo, ya que se utiliza un  enfoque OR sobre IP en donde se puede consultar el video quirúrgico en cualquier lugar donde haya una conexión a internet autorizada; lo que implica que no hay necesidad de que el cirujano se encuentre en la sala de operación, pues a través de sus colegas es posible que la dirija de manera remota.  

En este sentido, esta nueva tecnología implica reducción de costos para un sector crítico ante la escasez de recursos, las posibilidades de la telepresencia se expanden incluso a tutorías, teleproctorización y la teleconsulta. Ahora es mucho más fácil capacitar, reunirse, consultar e interactuar con el personal clínico. Ante las complicaciones operativas, la plataforma Nexxis facilita la capacitación de varias maneras:  

  • A través de la telementoría, como la orientación y enseñanza remota en tiempo real de tratamientos o procedimientos quirúrgicos, esta etapa es ideal para orientar a cirujanos sobre el uso correcto del equipo y materiales.  
  • A través de la teleproctorización, que se refiere al seguimiento y evaluación de habilidades de los aprendices de cirugía a distancia; interactuar de cerca con los residentes y médicos es el canal ideal para lograr mejores resultados.  
  • Por último, a través de la teleconsulta, donde el especialista revisará por medio de transmisión de imágenes o videos los resultados o estudios de algún paciente en específico para poder comunicar sus opiniones al cirujano local.    

La experiencia de los cirujanos a distancia puede considerarse el valor agregado ideal al momento de llevar a cabo procedimientos que requieran una segunda opinión o en su defecto las habilidades de un médico a distancia, contar con las mejores herramientas en el quirófano permitirán brindar una amplia atención al paciente.  

Acerca de Barco

Síganos en Twitter, LinkedIn y Facebook


Barco es líder mundial en el desarrollo de soluciones de visualización en red para los mercados de entretenimiento, empresas y sector salud. Nuestras soluciones ayudan a las personas a disfrutar de atractivas experiencias de entretenimiento; fomentan el intercambio de conocimientos y la toma de decisiones inteligente en las organizaciones y ayudan a los hospitales a brindar a sus pacientes la mejor atención médica.

 

NUEVO NyQuil Z, una solución para combatir el insomnio ocasional y mejorar tu salud

 




¿Sabías que más del 85% de los mexicanos sufren de algún trastorno del sueño? En un estudio realizado por P&G con base en el Índice de la Calidad del Sueño de Pittsburgh se detectó que este problema destaca principalmente en mujeres y personas entre los 18 y 34 años. El principal motivo por el que estas personas batallan en conciliar el sueño o sufren de insomnio es por estrés y ansiedad.

Este problema ha aumentado exponencialmente, debido al confinamiento, 36% de los entrevistados revelaron que la situación de la pandemia no los dejaba dormir, y los cambios en la vida cotidiana, volviéndose más común encontrarnos con personas y familias que buscan soluciones para conciliar el sueño.

Dormir es una necesidad biológica no negociable” menciona Mattew Walker, científico inglés y profesor de neurociencia y psicología en la Universidad de Berkeley California. Algunos de los beneficios del sueño profundo son: el aumento de la creatividad y la concentración, la disminución de la presión arterial, la regulación del estado de ánimo, y el aumento de la inmunidad y la fertilidad.1

Hoy, nos complace presentar NyQuil Z, que contiene difenhidramina, ingrediente que ayuda a conciliar el sueño profundo de forma efectiva y sin generar dependencia.

Tomar dos cápsulas* de Nyquil Z antes de dormir, te dará beneficios como:

  • Conciliar el sueño profundo.

  • Podrás dormir hasta 8 horas sin interrupciones.

  • Despertarás como nuevo.

  • No genera dependencia.

Esta innovación llega a México, para ayudar a los mexicanos a combatir el insomnio ocasional, para que puedan dormir como quieran y despertar como nuevos. Impactando de manera positiva en su vida diaria gracias a un buen descanso y sueño reparador. No se utilice en personas menores de 12 años.

Vive la experiencia Valiente con los tattoos más cool para el Día del Padre


Un tatuaje es una gran manera de plasmar en la piel  momentos,  ideas, sentimientos o recuerdos, y este Día del Padre se perfila como una opción diferente para celebrarlo en Valiente, estudio privado de tatuajes en la Ciudad de México, especializado en el diseño de piezas de arte en la piel.
 
Padres e hijos disfrutarán de un momento memorable que generará magia y conexión a través de la tinta; con diseños significativos y que traspasarán expectativas gracias al fino trabajo realizado por la fundadora del estudio, Udra Castro.
“Deseamos que esa fecha tan especial, se festeje a papá con un tattoo muy cool, ya sea en conjunto o un regalo en particular, por ello durante junio tenemos varias promociones, que seguro emocionarán”, explica Udra, también ilustradora y  tatuadora profesional.
 
En este día tan representativo, si desean tatuarse en conjunto, padre e hijo tendrán un 40% de descuento en el precio final del tatuaje. Pero si lo que buscan es un retrato, el descuento será de 30%; si es la firma del papá, se ofrecerá 20% de descuento
En Valiente, los artistas del tatuaje trabajan con las mejores máquinas y tintas para que los tattoos luzcan increíbles y perduren. Además, cada se sesión es acompañada de música y esencias aromatizantes para crear atmósferas tan únicas como los tatuajes.
 
¡Este Día del Padre ponle significado y tinta a la piel!
Acerca de Valiente
Valiente es un estudio privado de tatuajes en la Ciudad de México, especializado en el diseño de piezas de arte en la piel. Nació del amor a la ilustración y a los tatuajes por parte de su fundadora, Udra Castro Roslund.
Valiente es un espacio que mira con una perspectiva diferente a los demás y se enfoca en entender lo que el cliente desea, y a partir de ello generar sinergia y magia para ofrecer opciones que sobrepasen expectativas. Para más información sobre Valiente, visita:
https://www.instagram.com/valiente_tattoo/
https://www.facebook.com/valientetattoo/

 

Casa de las Lomas, en colaboración con Tecnotabla lanza nueva línea de mobiliario para reinventar los hogares


  • Esta nueva colección de mobiliario residencial, será desarrollada por algunos de los más destacados despachos de diseño mexicano


Ciudad de México 1 de junio de 2021- Casa de las Lomas, la reconocida marca de mobiliario y decoración para el hogar fundada en 1994, se ha sumado a Tecnotabla, empresa mexicana fabricante de tableros de madera, para crear una colección de mobiliario residencial llamada “Vértice 2021”, la cual puede adaptarse a cualquier espacio, en función de las necesidades de los consumidores.


La distinción de Casa de las Lomas radica en la venta de muebles de calidad y gran valor estético, que reúne las últimas tendencias y personaliza muebles de alto diseño en miles de combinaciones, satisfaciendo así, los gustos más exigentes.


Desde sus inicios, Casa de las Lomas ofrecía una propuesta de diseño interior en la que no era suficiente la exhibición de productos, sino que también brindaba la asesoría en amueblado y decoración de espacios. La marca fue bien recibida en el mercado mexicano y al cabo de pocos años, gracias a la preferencia y demanda de sus clientes, creció exponencialmente. A partir de estas experiencias crean el Servicio de Interiorismo y Design Center, con la finalidad de que arquitectos e interioristas brinden atención especializada en la personalización de diseños y espacios. Actualmente, Casa de las Lomas Muebles cuenta con 21 galerías dentro del territorio nacional, concentrándose la mayor parte de ellas en la CDMX y área metropolitana.


La colección Vértice 2021, es muy importante para nosotros, ya que además de darnos la posibilidad de llevar a los hogares, piezas de diseño desarrolladas por algunos de los más destacados despachos de diseño mexicano, nuestro objetivo es que las personas disfruten del lugar donde viven y gocen plenamente de su vida y de su familia; queremos volver su casa, home schooling y home office, su espacio favorito”, comentó al respecto María Elena Rebollar, Directora Comercial de Casa de las Lomas.


La unión con Casa de las Lomas reafirma nuestro compromiso con el mercado mexicano, al colaborar con marcas que aportan valor al estilo de vida de las familias. Con esta colección ofreceremos personalización y mejor aprovechamiento de los espacios, llevando soluciones de alto diseño a precios accesibles, a los hogares mexicanos.” comentó Adriana Gutiérrez, Gerente de Marketing de Tecnotabla.


La colección “Vértice 2021” estará disponible en todas las tiendas de Casa de las Lomas, a partir de octubre de este año. Las piezas serás diseñadas por un equipo de reconocidos despachos, conformado por “Comité de proyectos”, “Juskani Alonso”, “AG Studio”, “Studio Bermúdez” y “Casa Quieta”, y constará de un sistema de mobiliario modular, inspirado en las sombras. Cada despacho diseñará un sistema de mobiliario modular para responder a las necesidades de un espacio distinto dentro del hogar. Es decir, que en total se desarrollará una gran familia de soluciones modulares que permitan llevar la experiencia de lo hecho a la medida al alcance de todos. Con esta colección, se busca hacer referencia al periodo de oscuridad que atravesamos, entendiendo la oscuridad como una oportunidad de desconexión y a las sombras como un signo de esperanza.