martes, 2 de mayo de 2023

Indicadores de Confianza EmpresarialAbril de 2023; Indicador de Pedidos Manufactureros Abril de 2023; Indicadores Agregados de Tendencia y Expectativas Empresariales Abril de 2023; Indicador Mensual Oportuno de la Actividad Manufacturera Marzo de 2023 ...

 Indicadores de Confianza Empresarial Abril de 2023



Los Indicadores de Confianza Empresarial (ICE) se elaboran con los resultados de la Encuesta Mensual de Opinión Empresarial (EMOE). Estos permiten conocer, casi inmediatamente después de terminado el mes de referencia, la opinión de las y los directivos empresariales de los sectores: Industrias manufactureras, Construcción, Comercio y Servicios privados no financieros, sobre la situación económica del país y de sus empresas.

En abril de 2023 y con cifras desestacionalizadas, el ICE del sector manufacturero descendió 0.1 puntos respecto a marzo pasado; el de Construcción aumentó 0.6 puntos; el de Comercio, un punto y el de Servicios privados no financieros, 1.1 puntos.

En el cuarto mes de 2023 y en su comparación anual, los ICE registraron el siguiente comportamiento: el de Industrias manufactureras creció 0.7 puntos; el de Construcción cayó dos puntos; el de Comercio, 5.3 puntos y el de Servicios privados no financieros incrementó 0.9 puntos.

Con cifras originales, el Indicador Global de Opinión Empresarial de Confianza (IGOEC) —que es el promedio ponderado de los indicadores de los cuatro sectores que lo integran— fue de 53.6 puntos en abril de 2023, lo que representa una caída de 0.8 puntos con relación al mismo mes de 2022.

Indicador de Pedidos Manufactureros Abril de 2023



El Instituto Nacional de Estadística y Geografía (INEGI) y el Banco de México dan a conocer el Indicador de Pedidos Manufactureros (IPM) de abril de 2023. El IPM incorpora variables similares a las del Purchasing Managers Index (PMI) que elabora el Institute for Supply Management (ISM) en Estados Unidos de América.

El IPM se construye con los resultados de la Encuesta Mensual de Opinión Empresarial (EMOE). Estos permiten conocer, casi inmediatamente después de terminado el mes de referencia, las expectativas y la percepción de las y los directivos empresariales sobre el comportamiento del sector manufacturero en México.

En abril de 2023, con datos desestacionalizados, el IPM presentó un avance mensual de 0.77 puntos y se ubicó en 52.8 puntos, permaneciendo por trigésimo tercer mes consecutivo por arriba del umbral de los 50 puntos. A su interior, se observaron crecimientos mensuales en los rubros relativos a los pedidos esperados, a la producción esperada, al personal ocupado y a la oportunidad en la entrega de insumos por parte de los proveedores. El correspondiente a los inventarios de insumos disminuyó.

Con cifras originales, en el mes que se reporta, el IPM mostró una reducción anual de 0.1 puntos y se situó en 51 puntos. Respecto de sus componentes, dos de los cinco rubros tuvieron retrocesos anuales. Los tres restantes incrementaron.

Por grupos de subsectores de actividad económica, en abril del año en curso, con datos sin desestacionalizar, dos de los siete agregados que integran el IPM registraron caídas anuales, mientras que cinco aumentaron.

Indicadores Agregados de Tendencia y Expectativas Empresariales Abril de 2023



En abril de 2023 y con cifras desestacionalizadas, el Indicador Agregado de Tendencia (IAT) del sector manufacturero fue de 52.2 puntos, lo que significó un aumento mensual de 1.1 puntos.

Con cifras ajustadas estacionalmente, el IAT del sector Construcción fue de 54.5 puntos, 0.5 puntos más que en marzo de este año.

En el mes de referencia y con datos desestacionalizados, el IAT del sector Comercio se situó en 52.4 puntos, nivel semejante al del mes anterior.

Con cifras ajustadas por estacionalidad, el IAT de Servicios privados no financieros se ubicó en 55.7 puntos en abril pasado: creció 4.6 puntos en el lapso de un mes.

En abril de 2023 y con datos originales, el Indicador Global de Opinión Empresarial de Tendencia (IGOET) —que es el promedio ponderado de los indicadores de los cuatro sectores que lo integran— fue de 53.3 puntos: un incremento anual de tres puntos.

Indicador Mensual Oportuno de la Actividad Manufacturera Marzo de 2023



  • Para marzo de 2023 y con cifras originales, el valor del Indicador Mensual Oportuno de la Actividad Manufacturera (IMOAM) es de 125.1 puntos.
  • Para marzo de 2023, se estima una variación anual del sector manufacturero de 2.0 por ciento.

Para marzo de 2023 y con series sin ajuste estacional, el Indicador Mensual Oportuno de la Actividad Manufacturera (IMOAM) tiene un valor de 125.1 puntos, como estimación anticipada del Indicador Mensual de la Actividad Industrial (IMAI) del sector manufacturero. Este nivel corresponde a una variación estimada anual de 2.0 por ciento. En la siguiente tabla, se presentan los intervalos de confianza de ambas estimaciones.

 

Biden responsabiliza al sector privado de la ciberseguridad nacional

 

La Estrategia Cibernética Nacional recientemente publicada por la administración de Biden propone un nuevo contrato social que asigna la responsabilidad de proteger la seguridad cibernética de la nación al sector privado, no a los usuarios individuales. El modelo novedoso de resiliencia cibernética nacional, que anula décadas de práctica de ciberseguridad, es el resultado de una avalancha inminente de amenazas tecnológicas disruptivas que eclipsarán la capacidad de los ciudadanos comunes y las pequeñas empresas para proteger los datos. El país ya no puede confiar en un modelo en el que los vendedores y proveedores del sector privado imponen la seguridad a los usuarios. La Estrategia Cibernética Nacional se compromete a usar el poder del gobierno para realinear los incentivos y dar forma a los mercados, mediante el uso de zanahorias de financiamiento gubernamental y palos de regulación, para forjar un nuevo contrato social para la seguridad cibernética en un momento de transición.

A diferencia de estrategias anteriores, la nueva Estrategia Cibernética Nacional reequilibra la responsabilidad de generar un nuevo contrato social para una ciberseguridad nacional resiliente para contrarrestar las amenazas de las naciones malintencionadas y la tecnología emergente. Solo el sector privado puede incorporar el desarrollo de productos que prioricen la seguridad para proteger la arquitectura de la información del país de las amenazas convergentes de la modernización de Internet, la computación cuántica y la Internet de las cosas (IoT) hiperconectada, una red de objetos físicos o “cosas”. ”, conectado a Internet que va desde marcapasos hasta hornos domésticos. En su llamado a nuevos principios para la resiliencia cibernética, el documento anula décadas de práctica aceptada para el sector privado y las limitaciones del gobierno. Va más allá de la retórica para declarar que el gobierno debe utilizar sus autoridades para corregir los incentivos desalineados que pondrán en peligro un ecosistema digital floreciente, una propuesta sorprendente.

El director cibernético nacional ahora retirado, Chris Inglis, coordinó la redacción del documento de la administración Biden. Este es el primer documento de este tipo preparado por un director cibernético nacional, y esta versión se destaca por encima de todas las estrategias cibernéticas anteriores. Inglis y su equipo estructuraron el documento en torno a cinco pilares, dos de los cuales, “Dar forma a las fuerzas del mercado para impulsar la seguridad y la resiliencia” e “Invertir en un futuro resiliente”, son los más destacados por delinear una nueva dirección para la cibernética. Los otros pilares contienen cambios notables, pero nada cercano a las rupturas de esos dos, conocidos como pilares tres y cuatro.

Pilar tres. En esta sección, titulada “Dar forma a las fuerzas del mercado para impulsar la seguridad y la resiliencia”, el documento afirma sin ambigüedades que la dinámica actual del mercado no ha logrado reducir las amenazas ni incentivar a los vendedores y proveedores a poner en primer plano los principios de seguridad desde el diseño al implementar productos. Los administradores de datos, insiste la estrategia, tienen la responsabilidad de salvaguardar la información contra actores malintencionados. El sector privado posee y opera la mayor parte de Internet de la nación; por lo tanto, la mitigación del riesgo de robo de datos, diseño deficiente y vulnerabilidades debería recaer en la industria. Pero hasta ahora, la industria ha tenido pocos incentivos para garantizar que se establezca firmemente una base de seguridad, incluso si se desaceleró el crecimiento de la Internet de las cosas o el lanzamiento de un software.

El resultado es un ecosistema digital que no está preparado para un futuro de amenazas metastásicas.

El equipo cibernético de Biden, sin embargo, no escribió una perorata anticapitalista. El tercer pilar enfatiza que “las fuerzas del mercado siguen siendo la primera y mejor ruta hacia la innovación ágil y efectiva”, pero reconoce que competir por la participación en el mercado se ha producido a expensas de la economía y la seguridad nacional de los Estados Unidos. ¿La solución? Guiar el mercado a través de incentivos y regulación para garantizar que la seguridad permanezca en el centro de la innovación, antes de que las amenazas tecnológicas se agraven y destrocen el ecosistema digital del país.

Ver más: Jaque mate al dólar

La percepción de amenazas de la administración Biden está determinada por los riesgos sistémicos que plantea una explosión de vulnerabilidades de Internet de las cosas y por software que descuida las mejores prácticas básicas de seguridad. Desde los hogares hasta la infraestructura crítica y los dispositivos de salud, poco en los Estados Unidos no se verá afectado por el Internet de las cosas en las próximas décadas. La proliferación de dispositivos de Internet de las cosas multiplica las superficies de ataque a las que los actores de amenazas pueden apuntar para la exfiltración de datos, el secuestro para botnets o para vigilar a los usuarios. Dell proyecta que 41,6 millones de dispositivos conectados a Internet estarán operativos en 2025, y las estimaciones de uso aumentan año tras año. Los proveedores de Internet de las cosas a menudo elevan la implementación por encima de la seguridad. Los consumidores cotidianos poseen poca capacidad para administrar actualizaciones o tienen pleno conocimiento de la responsabilidad limitada que a menudo está oculta en los contratos. De manera similar, se alienta a los diseñadores y proveedores de software a lanzar productos al mercado sin garantías de seguridad para los usuarios. La falta de protocolos de prueba uniformes o claridad en las entradas de terceros deja a los usuarios susceptibles al riesgo; y existe poca evidencia de que el mercado corregirá la negligencia en software o Internet de las Cosas.

El pilar tres respalda una presencia y regulación federal más fuerte para superar la supervisión laxa que permitió que florecieran las vulnerabilidades a expensas de proteger a los usuarios. Las prescripciones de la administración incluyen etiquetas transparentes para dispositivos conectados a Internet, políticas actualizadas de contratación pública y legislación de responsabilidad por software. Este último es de mayor alcance, pero también proporcionaría una opción para que las empresas adopten un puerto seguro de software que establezca las mejores prácticas de diseño y desarrollo. El uso de un puerto seguro de software protegería a las empresas de acciones legales, brindaría a los usuarios el conocimiento de los proveedores que cumplen con los estándares y orientaría la innovación. En lugar de presentar la regulación como una carga que sofoca el mercado, los autores de la estrategia insisten en que la supervisión del gobierno nutre un ecosistema de innovación saludable. En este sentido, el estado está ejerciendo su poder para reajustar el desajuste entre los intereses públicos y privados al mismo tiempo que proporciona a los usuarios la agencia para influir en la industria.

Pilar cuatro. “Invest in a Resilient Future” prevé cómo el gobierno puede aprovechar el gasto federal para prepararse para una transición a una nueva era de amenazas y oportunidades tecnológicas. Esta parte aborda la brecha entre el capital público y el privado que deja vulnerable al país, ya que anticipa los desafíos para la base de Internet, las tecnologías cuánticas y la electrificación a nivel nacional. El cuarto pilar identifica la necesidad de iniciativas federales para garantizar que los ciudadanos puedan confiar en una infraestructura segura, que va desde arquitecturas de información hasta la red eléctrica, que el sector privado no financiará, porque solo el gobierno puede llenar el vacío.

El cuarto pilar identifica tres amenazas fundamentales que requieren inversión federal: el ecosistema de red en evolución de Internet, el cifrado poscuántico y una red eléctrica resistente por diseño. Aunque el sector privado posee la mayor parte de Internet, la modernización de las redes gubernamentales puede crear un impulso para alterar la Internet de la nación. Los dominios y protocolos básicos que sustentan Internet se están actualizando actualmente a un espacio más seguro con menos superficies de ataque. El Protocolo de Internet versión 6 (IPv6) está reemplazando a su predecesor heredado versión 4. (Los protocolos de Internet rigen cómo se transmiten y reciben los datos a través de las redes). La guía de la Agencia de Seguridad Nacional para mitigar las amenazas en la transición del Protocolo de Internet versión 4 al Protocolo de Internet versión 6 destaca que el primero es inadecuado para el creciente número de dispositivos que requerirán conectividad.

Los autores de la última estrategia cibernética también adoptan una visión a mediano plazo sobre el futuro de la criptografía poscuántica. Al reconocer las vulnerabilidades en la transición a la computación cuántica, el pilar cuatro promete que el gobierno acelerará la financiación de la investigación básica y el desarrollo de soluciones de ciberseguridad. Una computadora cuántica completamente operativa que pueda comprometer el cifrado RSA estándar (algoritmo para la transición segura de datos) podría tardar 10 años. O podría llegar en seis años, según la cuenta regresiva de Cloud Security Alliance. Prepararse para ese futuro, como afirman los autores, se beneficia de la iniciativa del gobierno. La ciberseguridad poscuántica requerirá la estandarización de todo el gobierno junto con la adopción por parte de la industria de los algoritmos poscuánticos del Instituto Nacional de Estándares y Tecnología (NIST). Se debe reconocer a la administración de Biden por guiar al país hacia el logro de la agilidad criptográfica poscuántica. La transición a la ciberseguridad poscuántica, como ocurre con la energía, exige que el gobierno ofrezca remedios que aseguren que el sector privado actúa para proteger a los usuarios.

De manera similar, la electrificación generalizada requiere la estandarización de la seguridad cibernética para la próxima ola de almacenamiento, generación y transmisión de nueva energía. El equipo cibernético de Biden reconoce que poner en primer plano la resiliencia cibernética en la infraestructura energética en los albores de una transformación energética es una tarea pesada. National Labs y el Departamento de Energía encabezarán el esfuerzo para evitar que los estados y el sector privado implementen un “mosaico de controles de seguridad” sin la ciberseguridad necesaria para dispositivos y sensores. La solución técnica, sin embargo, depende de que el gobierno conserve su financiación de investigación y desarrollo para dirigir el mercado hacia la creación de oportunidades seguras para los usuarios.

El pilar cuatro se acerca para arreglar la “innovación sin seguridad” con la aplicación inteligente del poder federal, incluido el gasto. La reafirmación del gobierno de su agencia en la configuración del ecosistema de innovación ha sido una prioridad de la administración Biden. Dos leyes, la Ley de Reducción de la Inflación y la Ley CHIPS y de Ciencias, ejemplifican cómo la administración Biden ve la urgencia de que el gobierno regrese a su defensa de la innovación de la era de la Guerra Fría. La estrategia cibernética detalla las prioridades de financiación y documenta cómo un grupo de instituciones gubernamentales están preparadas para implementar un nuevo contrato social cibernético: la Fundación Nacional de Ciencias, el NIST, el Departamento de Energía y su complejo de Laboratorios Nacionales y los Centros de Investigación y Desarrollo con Financiamiento Federal. . Al armonizar formas, medios y fines, el equipo de Inglis aboga por un contrato social cibernético que promueva la innovación.

La génesis del nuevo contrato social cibernético de la estrategia se detalló en el artículo de Asuntos Exteriores de Inglis y Harry Krejsa “El contrato social cibernético: cómo reconstruir la confianza en un mundo digital”. Los autores señalaron que los incentivos desalineados en un contexto de volatilidad cibernética dejaron a la nación, al sector privado y a los ciudadanos en riesgo persistente. La seguridad nacional y la vida cotidiana de los ciudadanos estaban en peligro sin un reinicio, escribieron. Las olas inminentes de digitalización alentarían a los actores maliciosos a aprovecharse de la asombrosa cantidad de vulnerabilidades. “Con una visión compartida y afirmativa, los sectores público y privado pueden construir un nuevo contrato social”, insistieron los autores, “sin socavar la integridad y la vitalidad esenciales para una economía innovadora”.

¿En qué se diferencia el plan en el artículo de Asuntos Exteriores del documento de estrategia de seguridad cibernética de la administración? Inglis y Krejsa evitan una discusión sobre la regulación responsable, como comentó el tecnólogo de interés público Bruce Schneier. Schneier elogió el artículo, pero moderó su elogio al afirmar que “la regulación es la forma en que la sociedad alinea los incentivos del mercado con sus propios valores”. Sin destacar explícitamente el poder del estado para ejercer un martillo regulatorio, Inglis y Krejsa no pueden adoptar por completo el elemento fundamental de la autoridad estatal en la elaboración de un nuevo contrato social para la seguridad cibernética. La Estrategia Cibernética Nacional, por otro lado, sienta las bases para modernizar la forma en que los usuarios, el sector privado y el estado interactúan en el dominio.

La estrategia incluye otros cambios notables, incluida la ausencia de cualquier mención de disuasión y escalada que señale una victoria para los seguidores de Defend Forward, una estrategia que pretende “interrumpir o detener la actividad cibernética maliciosa en su origen”. Durante años, el general Paul Nakasone, director de la Agencia de Seguridad Nacional y comandante del Comando Cibernético de los EE. UU., dirigió una campaña para desalojar la teoría de la disuasión tradicional de la estrategia cibernética. “La disuasión no es una estrategia creíble para el ciberespacio” de Richard Harknett y Michael Fischerkeller de 2017 argumentó en contra de las voces que aplicaron el pensamiento de disuasión a la seguridad cibernética de la nación. Persistieron los debates sobre la disuasión. La Comisión Cyberspace Solarium formuló una estrategia de disuasión cibernética en capas que soldó Defend Forward en su marco para restaurar la disuasión. En última instancia, como se evidencia en el documento de estrategia cibernética, la disuasión es inadecuada para abordar la gravedad de las amenazas tecnológicas que aprovecharán los actores malintencionados.

El documento sirve como testimonio de la previsión de la recomendación de la Comisión de Solarium del Ciberespacio de EE. UU. de respaldar la oficina del Director Nacional Cibernético. La antigua oficina de Inglis posee la fuerza centralizadora para armonizar los intereses interinstitucionales dispares. El Director Nacional Cibernético recluta personal de todo el gobierno, el sector privado y la academia para obtener una visión de 360 grados del panorama de amenazas. Es probable que las futuras administraciones recurran al Director Nacional Cibernético para publicar estrategias cibernéticas que mantengan la perspicacia técnica y la inteligencia política en el informe de 2023. Sin embargo, el logro tiene menos que ver con las capacidades burocráticas que con la capacidad de la estrategia cibernética para imaginar una nueva dinámica operativa para la seguridad cibernética de la nación. El exdirector Inglis y su personal merecen aplausos por este sofisticado documento.

Los obstáculos están presentes, principalmente uno que involucra cómo el sector privado puede resistir la regulación que podría impedir la comercialización de nuevas tecnologías. La estructura de incentivos reinante recompensa la comercialización rápida donde la seguridad está por debajo de los productos apresurados al mercado. La realineación de las prioridades requerirá coherencia en toda la administración de Biden y las presidencias posteriores que se basen en las experiencias forjadas durante el año pasado.

Los caminos para la colaboración mejoraron como resultado de la estrecha cooperación público-privada después del inicio de la Guerra Rusia-Ucrania en 2022. Anne Neuberger, la Asesora Adjunta de Seguridad Nacional para Cibernética y Tecnología Emergente, lo describió como “una mayoría de edad para nuestro comunidad cibernética”. Forjar un nuevo contrato social para el ciberespacio después de ataques de ransomware como el incidente del Oleoducto Colonial de 2021, ataques de alto perfil y el cambio al intercambio de datos de intrusión cibernética se cruza con una nueva conciencia de amenazas después del comienzo de la invasión rusa de Ucrania.

En este entorno, la administración Biden está empleando el poder del gobierno para renegociar las reglas de ciberseguridad. La Estrategia Cibernética Nacional articula una visión audaz para renovar el contrato social cibernético, y la acción es necesaria, si no es que está atrasada. Las superficies de ataque a las que apuntarán actores maliciosos y naciones como China y Rusia están aumentando a un ritmo asombroso. Los riesgos insostenibles requieren la intervención del gobierno para alinear los incentivos y garantizar que los usuarios no sean presa de los errores del sector privado. Esta administración y las posteriores enfrentarán una volatilidad cibernética constante. La acción pronto evitará las fallas del mercado que ponen en peligro el ecosistema digital de la nación que está entretejido en el tejido de la vida diaria de los estadounidenses. Un nuevo contrato social cibernético está atrasado y prepara a la nación para las amenazas ineludibles que se avecinan.

Fuente: The Bulletin

UN HOMBRE POSIBLEMENTE RESPONSABLE DE ASALTAR UNA TIENDA DE CONVENIENCIA, FUE DETENIDO POR POLICÍAS DE LA SSC EN LA ALCALDÍA IZTAPALAPA

 

 

* Se aseguró un objeto punzocortante de 25 centímetros de largo

 

En calles de la colonia Pueblo de Santa Cruz Meyehualco, policías de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México detuvieron a un hombre que posiblemente amagó a una mujer con un objeto punzocortante y sustrajo dinero en efectivo de la caja registradora de un establecimiento de conveniencia en el perímetro de la alcaldía Iztapalapa.

 

Los operadores del Centro de Comando y Control (C2) Oriente reportaron un asalto a una tienda de conveniencia ubicada en la calzada Ermita Iztapalapa y calle Manuel Cañas, en dicha colonia por lo que los uniformados se acercaron al lugar para verificar.

 

Al llegar, los oficiales se entrevistaron con la encargada del lugar, quien les refirió que un sujeto entró al local, el cual utilizó  un objeto punzocortante para amenazar y obligar a una empleada a entregar el dinero en efectivo producto de la venta del día, y después emprendió la huida.

 

De inmediato, los uniformados desplegaron un dispositivo de búsqueda, metros adelante, los vecinos del lugar que se percataron de lo ocurrido le cerraron el paso al probable responsable, donde al notar que coincidía con las características de la denuncia, fue detenido.

 

Luego de una revisión preventiva realizada en apego a los protocolos de actuación policial, al sujeto se le aseguró un cuchillo de color café de aproximadamente 25 centímetros de longitud y la cantidad de dinero referida por la denunciante, quien lo reconoció plenamente.

 

Por lo anterior, el detenido de 24 años de edad fue informado de sus derechos de ley y junto con el objeto punzocortante asegurado, fue puesto a disposición del agente del Ministerio Público correspondiente, quien determinará su situación jurídica.

EN POSESIÓN DE ENVOLTORIOS CON APARENTE COCAÍNA, UNIFORMADOS DE LA SSC DETUVIERON A UNA PERSONA EN LA ALCALDÍA ÁLVARO OBREGÓN

 

 

*El detenido cuenta con un ingreso al Sistema Penitenciario de la Ciudad de México

 

 

Como parte de las acciones implementadas para inhibir la comisión de delitos en la alcaldía Álvaro Obregón, oficiales de la Policía Bancaria e Industrial (PBI), de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, detuvieron a un hombre en posesión de posible droga en la colonia Zenón Delgado.

 

Los hechos ocurrieron mientras los policías realizaban patrullajes de seguridad en una zona identificada por denuncias ciudadanas, como lugar donde comercializan drogas, y al circular por las calles Ojapan y Acayucan, observaron a un sujeto en actitud inusual que manipulaba una bolsa transparente que contenía sobres pequeños.

 

Ante la posibilidad de estar en presencia de un hecho delictivo, los oficiales se aproximaron de inmediato, le marcaron el alto pero en ese momento, el probable implicado al notar la presencia policial intentó escapar del sitio.

 

Los policías le dieron alcance y de acuerdo al protocolo de actuación policial, le realizaron una revisión de seguridad, tras la cual hallaron 10 papelitos de papel de color blanco con una sustancia sólida similar a la cocaína.

 

Por lo anterior, el hombre de 32 años de edad fue detenido, enterado de sus derechos de ley y puesto a disposición, junto con la posible droga asegurada, ante el agente del Ministerio Público correspondiente, quien determinará su situación legal.

   

Cabe señalar que, de acuerdo a un cruce de información, el detenido cuenta con un ingreso al Sistema Penitenciario de la Ciudad de México por el delito de Robo, en el año 2021.

Cofece inicia investigación en el mercado de distribución y comercialización de escopolamina en territorio nacional


  • La Autoridad Investigadora cuenta con indicios de la posible realización de prácticas monopólicas absolutas en el mercado de este ingrediente activo utilizado para la fabricación de medicamentos.
  • El sector salud es prioritario para la Cofece debido a que es un rubro que representa un gasto significativo para la población, lo que tiene implicaciones en la calidad de vida y bienestar de los mexicanos.

 

Ciudad de México, 2 de mayo de 2023.- La Autoridad Investigadora de la Comisión Federal de Competencia Económica (Cofece o Comisión) publicó hoy, en su portal de internet y en el Diario Oficial de la Federación, el aviso de inicio de una investigación de oficio por la posible realización de prácticas monopólicas absolutas, en términos del artículo 53 de la Ley Federal de Competencia Económica (LFCE), en el mercado de la distribución y comercialización de escopolamina (Hioscina, Butilescopolamina bromide, Escopolamina butilbromide, Hioscina butilbromide, N-Butilbromide Escopolamina, butilbromuro de hioscina y relacionados) en el territorio nacional.


La escopolamina es un ingrediente activo que sirve como base para la creación de medicamentos altamente comunes en el mercado. En dosis bajas, se utiliza para tratar los mareos por movimiento, náuseas y colitis, también como antiespasmódico y como analgésico local, entre muchos otros usos trascendentales en el sector salud. Este sector es prioritario para la Cofece debido al impacto que tiene en el bienestar y calidad de vida de las personas; de acuerdo con datos de la Encuesta Nacional de Ingresos y Gastos de los Hogares 2020 del INEGI, tan solo en 2020, 54% de los hogares reportó gastos en rubros relacionados con el cuidado de la salud, que en el caso de la compra de medicamentos recetados alcanzó el 31%. Además, este sector significó el 2.5% del PIB en 2022.


Esta investigación, identificada con el expediente IO-006-2022, que hoy se hace pública, no debe entenderse como un prejuzgamiento sobre la responsabilidad de agente económico alguno, toda vez que hasta el momento no se han identificado, en definitiva, violaciones a la normatividad en materia de competencia económica, ni el o los sujetos quienes, de ser el caso, serían considerados como probables responsables al término de la investigación.


El plazo para esta indagatoria es de hasta 120 días hábiles, contados a partir del 26 de octubre de 2022, fecha en que dio inicio la investigación, el cual podrá ser ampliado por el mismo lapso hasta en cuatro ocasiones. Si al término de la investigación no se encontraran elementos que presuman la realización de prácticas monopólicas absolutas, el Pleno de la Cofece podría resolver el cierre del expediente. No obstante, en caso de que se encontraran elementos que presuman una violación a la LFCE, quienes resulten responsables serán llamados a un procedimiento seguido en forma de juicio para que presenten su defensa.


Conforme a la LFCE, en caso de comprobarse la existencia de una práctica monopólica absoluta, los agentes económicos responsables podrían ser multados hasta por 10% de sus ingresos. También podrían ser sancionados económicamente quienes hayan coadyuvado, propiciado o inducido la realización de estas prácticas. Las personas físicas que hubieren participado en la celebración, ejecución u orden de este tipo de acuerdo entre competidores, podrían ser sancionados con hasta 10 años de prisión, conforme a lo establecido en el Artículo 254 bis del Código Penal Federal.



Es importante mencionar que quienes hayan participado o coadyuvado en una conducta de este tipo, cuentan con la posibilidad de acogerse a los beneficios del Programa de Inmunidad y Reducción de Sanciones que ofrece la Cofece.  


Consulta aquí el extracto del acuerdo de inicio

lunes, 1 de mayo de 2023

Infoblox Presenta el Estudio de 2023 Sobre el Estado Global de la Ciberseguridad en México

 

·        México ocupa el primer puesto en Latinoamérica en recibir más ataques cibernéticos

·        US $ 2.6 millones el valor promedio estimado en pérdidas en las organizaciones

·       70% de los encuestados informaron de una o más violaciones en su organización

CDMX,  Abril de 2023 – Infoblox, presenta hoy, el Estudio de 2023 sobre el Estado Global de la Ciberseguridad en México, informe que examina el estado de las preocupaciones, los costos y las soluciones de seguridad.

Según la agencia de noticias Reuters, y numerosos estudios, México ocupa el primer puesto en Latinoamérica en recibir más ataques cibernéticos

El 70% de los encuestados respondieron que sufrieron uno o más ataques en los últimos 12 meses, por phishing o ransomware. Los resultados implicaban la manipulación o el bloqueo de datos, así como la exposición de datos confidenciales y/o la interrupción o el tiempo de inactividad del sistema

El 79 % dijo que preveía un aumento de los presupuestos para la seguridad cibernética en 2023

Los hallazgos clave del mercado mexicano incluyen:

1. 65 % de los encuestados aceleraron las transformaciones digitales para apoyar a los trabajadores remotos.  58 % agregó recursos a redes y bases de datos. (57 %) aumentó el soporte de los portales de los clientes para la interacción remota con los clientes. 40 % se centró en los controles de red y seguridad en la computación perimetral (como SASE, Secure Access Service Edge); el 34 % contrató a más personal de TI y el 29 % trasladó más aplicaciones a proveedores de nube de terceros. 13 % cerró oficinas físicas; el 11 % reasignó al personal de TI a otros puestos; el 10 % disminuyó su dependencia de proveedores de nube de terceros; y el 6 % redujo al personal de TI.

2.   En el último año, 65 % de los encuestados informaron que su organización agregó dispositivos móviles remotos propiedad de la empresa, así como VPN o firewalls (58 %) y 50% agregó servidores DDI (DNS-DHCP-IPAM) administrados en la nube, 41 % agregó servidores DDI administrados internamente. El 44 % agregó dispositivos remotos propiedad de los empleados y 25% quioscos inteligentes o dispositivos similares para prestar asistencia a clientes remotos.

3.  La fuga de datos y el ransomware fueron los ataques más preocupantes para el 51 % de las organizaciones mexicanas, ataques directos a través de servicios en la nube (43 %) y los ataques a través de conexiones de trabajadores remotos (35 %). Otras preocupaciones incluyeron amenazas persistentes avanzadas (APT) (27 %), ataques a través de IoT en red (21 %), amenazas internas (18 %), ataques a la cadena de suministro o de terceros (10 %) y ataques patrocinados por un estado (3 %).

4.  Los encuestados dijeron que se sentían menos preparados para defender las redes de su organización contra el ransomware (21 %), ataques a través de conexiones de trabajadores remotos (20 %), fuga de datos (18 %) y ataques directos a través de servicios en la nube (14 %). El 11 % mencionó las amenazas persistentes avanzadas (APT), seguidas de las amenazas internas (8 %), ataques patrocinados por un estado (4 %) y ataques a través de IoT en red (3 %). Muchos no confían en la capacidad de su organización para hacer frente a las amenazas más recientes.

5.  En los últimos 12 meses, el número promedio de incidencias en las organizaciones mexicanas fueron: ataques de correo electrónico/ phishing (17), ataques a la red (10), ataques a la nube (8), los ataques de ransomware, aaplicaciones, dispositivos/punto de conexión y a terceros/cadena de suministro, 7 en cada vector.

6.  71% de los encuestados mexicanos informaron de una o más violaciones en su organización. 42% de las violaciones en la fuerza laboral remota se originaron en puntos de conexión remotos propiedad de empleados, 27 % para dispositivos remotos propiedad del empleador y 41 % de aplicaciones o infraestructura en la nube. En los puntos de acceso wifi (34 %), empleados o contratistas, (32 %), dispositivos o redes de IoT (28 %) y DNS, DHCP, IPAM u otros servidores de red (21 %). El 20 % vinculó sus violaciones a un proveedor de terceros/cadena de suministro, mientras que el 13 % mencionó el Protocolo de escritorio remoto (RDP) de Microsoft u otros programas de acceso remoto.

7.   El phishing fue el método de ataque más común, representó el 59 % de los métodos de ataque en el último año, el ransomware (54 %) y las amenazas persistentes avanzadas (APT) (46 %). Los objetivos de estos ataques incluyeron exfiltración de datos (69 %), secuestro de credenciales (59 %), escalada de privilegios (28 %) y comunicaciones de mando y control (27 %) contra la organización.

8.  En conjunto, el valor promedio estimado de las pérdidas en las organizaciones mexicanas es de 2.6 millones de dólares. Las violaciones que se experimentaron principalmente manipulación de datos (63 %), bloqueos de datos debido a ransomware (51 %), exposición o exfiltración de datos confidenciales, (44 %) o interrupciones del sistema o tiempo de inactividad (42 %). 

9.  Las organizaciones mexicanas utilizaron diversos controles para proteger sus activos en red en entornos locales, en la nube e híbridos, los más frecuentes son la seguridad DNS (31 %) para entornos locales; los corredores de seguridad de acceso a la nube (37 %) para entornos basados en la nube; y el cifrado de datos, la prevención de pérdida de datos y las herramientas de seguridad de red (firewalls e IPS, etc.), cada uno utilizado por el 50 % de las organizaciones para proteger entornos híbridos.

10. 79 % de las organizaciones tarda hasta 24 horas en investigar una amenaza, Para ayudar a sus investigaciones o búsquedas de amenazas, los equipos de seguridad se basan principalmente en búsquedas  y respuestas de DNS (48 %), información de vulnerabilidad (47 %), datos de flujo de red (43 %), plataformas o servicios de inteligencia de amenazas  de terceros (41 %) o alertas CERT (37 %).

11.  Muchos de los encuestados (59 %) indicaron que su organización suele utilizar DNS en su estrategia para ayudar con lo siguiente: bloquear solicitudes de destinos malicioso; informar sobre dispositivos que realizan solicitudes para conectarse a destinos maliciosos; y proporcionar protecciones específicas asociadas con la exfiltración de datos, algoritmos generados por dominios, dominios similares. 36 % dijo que utiliza DNS para ayudar a detectar malware antes en la cadena de eliminación.

12. El 40 % de los encuestados mexicanos informó que su organización tenía dificultades para monitorear el acceso remoto de los trabajadores, escasez de habilidades de seguridad de TI (29 %), falta de resiliencia o preparación para responder a un ataque cibernético (27 %) y falta de presupuesto (24 %). Otros desafíos incluyen el volumen de incidentes (21 %), la falta de visibilidad de dispositivos o redes (19 %), protecciones de firewall inadecuadas u obsoletas (18 %), demasiadas herramientas de seguridad aisladas (17 %), demasiadas alertas para analizar y responder (16 %), falta de soporte de los líderes empresariales (14 %) y falta de visibilidad del acceso y uso de la nube (13 %).

13. (69 %) de las organizaciones mexicanas indicó que sus presupuestos de seguridad informática aumentaron en 2022, y el 74 % dijo que esperaba mayores presupuestos de seguridad en 2023 para combatir las amenazas conocidas y nuevas.  El otro 12 % no espera ningún cambio en sus presupuestos, mientras que el 26 % espera que sus presupuestos se reduzcan el próximo año. Muchas de las amenazas percibidas se centraron en la exfiltración de datos y las amenazas de red.

14. Las compras tecnológicas previstas más populares incluyen el aprovisionamiento seguro y la prevención de pérdida de datos y seguridad de red (22 % cada uno).  (21 %) para la protección de entornos locales; 39% en puntos de aplicación de seguridad de acceso a la nube (CASB) y 28% en VPN/controles de acceso (para sistemas basados en la nube;58% en seguridad de red y cifrado de datos, prevención de pérdida de datos y seguridad DNS (57 % cada uno) para entornos híbridos.

15. Para administrar sus redes remotas distribuidas y optimizar sus servicios basados en la nube en 2022, 50% de los encuestados en México indicó que su organización había agregado recientemente servidores DDI administrados en la nube, que representó un aumento en comparación con 2021 cuando solo un tercio mencionó la implementación de soluciones DDI de administración de red. En 2022 el 41 % de las víctimas de violaciones indicó que su entorno en la nube fue el vector de ataque, en comparación con el 30 % en 2021. Después de la filtración de datos y las amenazas de ransomware, la preocupación por los ataques a la nube es cada vez mayor en las organizaciones mexicanas en 2022, con un 43 % en comparación  con el 38 % en 2021.

Las repercusiones de las violaciones que experimentaron las organizaciones en los últimos 12 meses fueron: manipulación de datos (63%), datos bloqueados/encriptados  por ransomware (51%),  exposición o exfiltración de datos confidenciales (44%), interrupción o caída del sistema (42%), otra infección de malware (24%), ataques DoS/DDoS(17%).

Los datos y perspectivas del informe de CyberRisk Alliance se basan en una encuesta global online realizada en julio/agosto de 2022 a responsables de la toma de decisiones y personas influyentes en materia de TI y ciberseguridad de 13 países, incluidas 100 organizaciones mexicanas de todos los tamaños. Entre los encuestados mexicanos se cuentan directores ejecutivos y directores hasta analistas y consultores de diversos sectores: tecnología (40 %), comercio minorista (18 %), servicios comerciales y profesionales (11 %) servicios financieros (10 %).

Acerca de Infoblox

Infoblox unifica las redes y la seguridad para brindar desempeño y protección sin igual. Socio de confianza de compañías de la lista Fortune 100 e innovadores emergentes, brindamos visibilidad y control en tiempo real sobre quién y qué se conecta a su red, de modo que su organización funcione con mayor agilidad y detenga amenazas antes de que éstas sucedan. Visite infoblox.com o bien síganos en LinkedIn o en Twitter.

Infoblox descubre el kit de herramientas de malware de DNS e insta a las empresas a bloquear dominios maliciosos

 

·       Infoblox publica los hallazgos del informe sobre “Decoy Dog”y colabora en toda la industria para ayudar a crear conciencia y resolver problemas

·       El dominio de comando y control (C2) sobre DNS no se descubrió durante un año como parte de un solo conjunto de herramientas

·       La amenaza destaca los peligros del tráfico de malware en las redes y la importancia de una estrategia de seguridad de DNS

·       Infoblox BloxOne® Threat Defense protege a los clientes de estos dominios C2 sospechosos

 

Infoblox Inc., la empresa que ofrece una plataforma de red y seguridad simplificada y habilitada para la nube para mejorar el rendimiento y la protección, publicó hoy un blog de informes de amenazas en un kit de herramientas de troyanos de acceso remoto (RAT). con comando y control DNS (C2). El conjunto de herramientas creó una firma de DNS anómala observada en redes empresariales en los EE. UU., Europa, América del Sur y Asia en los sectores de tecnología, salud, energía, finanzas y otros. Algunas de estas comunicaciones van a un controlador en Rusia.

Denominado ”Decoy Dog”, Infoblox’s Threat Intelligence Group , fue el primero en descubrir este conjunto de herramientas y está colaborando con otros proveedores de seguridad, así como con clientes, para interrumpir esta actividad, identificar el vector de ataque y proteger las redes globales. La idea crítica es que las anomalías de DNS medidas a lo largo del tiempo no solo surgieron en la RAT, sino que finalmente vincularon comunicaciones C2 aparentemente independientes. Un análisis técnico de los hallazgos de Infoblox está aquí.

“Decoy Dog es un claro recordatorio de la importancia de tener una estrategia de DNS sólida y protectora”, dijo Renée Burton, directora sénior de inteligencia sobre amenazas de Infoblox. “Infoblox se enfoca en detectar amenazas en DNS, interrumpir los ataques antes de que comiencen y permitir que los clientes se concentren en su propio negocio”.

Como proveedor de seguridad basado en DNS especializado, Infoblox rastrea la infraestructura del adversario y puede detectar actividades sospechosas al principio del ciclo de vida de la amenaza, donde existe la "intención de comprometer" y antes de que comience el ataque real. Como parte normal de los negocios, cualquier indicador que se considere sospechoso se incluye en las fuentes de dominio sospechoso de Infoblox, directamente a los clientes, para ayudarlos a protegerse de manera preventiva contra amenazas nuevas y emergentes.

Descubrimiento, anatomía y mitigación de amenazas:

·       Infoblox descubrió actividad del troyano de acceso remoto (RAT) Pupy activo en múltiples redes empresariales a principios de abril de 2023.

·       La RAT se detectó a partir de actividad DNS anómala en redes limitadas y en dispositivos de red como firewalls; no dispositivos de usuario como computadoras portátiles o dispositivos móviles.

·       La RAT crea una huella en el DNS que es extremadamente difícil de detectar de forma aislada pero, cuando se analiza en un sistema DNS de protección global basado en la nube como BloxOne® Threat Defense de Infoblox, demuestra un fuerte comportamiento atípico. Además, permitió a Infoblox unir los dominios dispares.

·       Las comunicaciones C2 se realizan a través de DNS y se basan en una RAT de código abierto llamada Pupy. Si bien este es un proyecto de código abierto, se ha asociado consistentemente con actores del estado-nación.

·       Las organizaciones con DNS protector pueden mitigar su riesgo. Los clientes de BloxOne Threat Defense están protegidos contra estos dominios sospechosos.

·       En este caso, los dominios C2 rusos ya estaban incluidos en las fuentes de dominios sospechosos en BloxOne Threat Defense (Advanced) en el otoño de 2022. Además de la fuente de dominios sospechosos, estos dominios ahora se agregaron a la fuente antimalware de Infoblox.

·       Infoblox continúa instando a las organizaciones a bloquear los siguientes dominios:

claudfront[.]net

permitido[.]net

atlas-upd[.]com

anuncios-tm-glb[.]clic

cbox4[.]ignorelist[.]com

hsdps[.]cc

“Si bien detectamos automáticamente miles de dominios sospechosos todos los días a nivel de DNS, y con este nivel de correlación, es raro descubrir que todas estas actividades se originan en el mismo conjunto de herramientas que aprovecha el DNS para el comando y control”, agregó Burton.

El equipo de Infoblox está trabajando las 24 horas para comprender la actividad del DNS. Los problemas complejos como este resaltan la necesidad de una estrategia de inteligencia en profundidad en toda la industria en la que todos contribuyan a comprender el alcance completo de una amenaza.

Acerca del Grupo de inteligencia sobre amenazas de Infoblox:

El Threat Intelligence Group de Infoblox se dedica a crear datos de inteligencia del servicio de nombres de dominio (DNS) de "bloquear y olvidar" de alta fidelidad para usar en BloxOne Threat Defense. El núcleo de la estrategia de protección de Infoblox es la identificación de dominios sospechosos. Threat Intelligence Group de Infoblox utiliza un algoritmo de aprendizaje automático patentado para minimizar el riesgo de interrupciones empresariales al tiempo que permite la máxima cobertura de amenazas. Infoblox identifica dominios sospechosos a través de varios algoritmos personalizados y búsqueda de amenazas basada en DNS.


Buscando el éxito financiero de las aseguradoras


 

Desde la agricultura hasta el transporte terrestre de mercancía, incluyendo a los medios de comunicación, diversos sectores han encontrado en el comercio electrónico una nueva estabilidad financiera. Esta situación también puede observarse en el sector de los seguros, donde los retos macroeconómicos están impulsando a las aseguradoras a adoptar nuevas estrategias y reducir los costos operativos. 

 

Stripe ayuda a estas empresas a navegar por esta tendencia con una infraestructura financiera que reduce la fricción entre aseguradoras, agentes y clientes, y se adapta a los nuevos modelos de negocio y a las cambiantes condiciones económicas. Desde 2020, el número de empresas que utilizan Stripe para vender seguros en línea se ha más que duplicado, y solo en los últimos 12 meses, las aseguradoras que utilizan Stripe procesaron colectivamente casi 8,000 millones de dólares en pagos.

 

Modernizando la experiencia del cliente 

 

Pie Insurance, un proveedor de seguros de indemnización por accidentes laborales para pequeñas empresas, recurrió a Stripe para que los clientes pudieran pagar directamente desde sus cuentas bancarias empresariales. Con Stripe Billing, Pie creó una solución de facturación personalizada y duplicó su tasa de penetración de débito directo ACH hasta el 58%, una mejora que ayudó a reducir las tasas de impago y a reducir los costes de transacción. 

 

Pie también automatiza su proceso de cobro y conciliación de pagos con Stripe Invoicing, y se beneficia de funciones avanzadas como los reintentos inteligentes y la aceptación adaptable, que ayudan a garantizar que los clientes de Pie realicen sus pagos a tiempo. 

 

"La simplicidad no es nativa de los seguros, pero tener un gran modelo de distribución es tan importante como tener un producto de seguros fantástico", dijo David Samuels, director comercial de Pie Insurance. "Con Stripe, mejoramos enormemente la experiencia de nuestros clientes y seguimos alcanzando nuestros objetivos de crecimiento".

 

Diseñando a la medida de las necesidades de agentes y clientes

 

La infraestructura de integración de datos ayuda a las aseguradoras a adaptar su oferta a las necesidades de sus clientes. NEXT Insurance, una empresa de tecnología de seguros digital que ofrece pólizas para pequeñas empresas, utiliza Stripe Financial Connections para que sus clientes puedan vincular cómodamente sus cuentas bancarias y gestionar los pagos de forma automática y continua.

 

"Crear productos de seguros para las empresas de hoy en día requiere una inmensa cantidad de tiempo y recursos", afirma Eric Harnden, vicepresidente de asociaciones de NEXT Insurance. "Ser capaces de incorporar rápidamente las cuentas bancarias de los clientes con Financial Connections nos permite mantenernos ágiles para poder seguir equipando a nuestros clientes con una experiencia de seguros fluida y más sencilla."

 

La infraestructura digital está modernizando las relaciones entre proveedores, clientes y agentes en todo el sector de las aseguradoras. CoverWallet, un proveedor que facilita a las PyMEs la comprensión, compra y gestión de seguros, utiliza pagos de Stripe y Stripe Connect para agilizar los flujos de pago multiparte. 

 

"Los clientes esperan una experiencia de compra fluida, independientemente de lo que compren, y Stripe nos ha permitido ofrecerla", menciona Amanjot Khaira, director de producto de CoverWallet. "La automatización de los flujos de pago a través de Stripe Connect elimina la necesidad de dividir y conciliar manualmente los pagos con múltiples socios, lo que nos permite centrarnos en ofrecer un servicio excepcional a los clientes."

 

Construyendo para crecer

 

Las aseguradoras han confiado durante mucho tiempo en sistemas inflexibles. Luko, una compañía de seguros para hogar con sede en París, reinventó su experiencia de cliente ofreciendo una incorporación 100 % digital a través de Stripe. Esto ayudó a Luko a automatizar los procesos de pago e integrar métodos de pago locales, todo ello manteniendo los costos bajos.

 

"Con Stripe, nuestros clientes pueden ser incorporados digitalmente en todas las regiones", mencionó Raphaël Vullierme, CEO de Luko. "Poder incorporar rápidamente nuevos clientes nos ha ayudado a mantenernos flexibles a medida que escalamos a nuevos mercados."

 

Las herramientas digitales de Stripe ayudan a las aseguradoras a encontrar nuevos mercados y lanzar nuevos productos. El proveedor australiano Flip utilizó Stripe Billing para crear una nueva categoría de seguros a la carta con pólizas diarias y semanales de pago por uso que pueden activarse y desactivarse según sea necesario. De esta manera, los clientes se benefician de una cobertura instantánea y flexible, y de pagos a sus cuentas bancarias cuando sufren lesiones en un accidente.

 

Continuar innovando

 

Con una mayor actividad económica en línea, el fraude en el comercio electrónico se ha convertido en un desafío crítico para las empresas, especialmente en los servicios financieros. En el primer trimestre de 2022, los ataques de ransomware disminuyeron en la mayoría de los sectores, pero aumentaron un 35% contra el sector de finanzas. Como resultado, proveedores de seguros como Cuvva, Sofía y Pie Insurance están integrando Stripe Radar en su infraestructura de pagos para combatir las amenazas de fraude en evolución. En 2022, los usuarios de Radar se beneficiaron de una reducción del 41% en los cargos impugnados. Es una forma más en la que las aseguradoras están innovando en su sector, haciendo negocios de manera diferente -y rentable- con Stripe.

 

Para obtener más información sobre Stripe, visite nuestro sitio web. Tenga en cuenta que la disponibilidad de productos y funciones puede variar según la región y el caso de uso.

Muestran cómo lidiar con niños que no quieren comer bien


* En el marco del Día del Nutriólogo, experta instruye a alumnos de la UAG sobre los “Picky Eaters” y dio recomendaciones para atender a los niños que no quieren comer o son muy selectivos al momento de ingerir alimentos
 
El “Picky Eater”, niño que no come, niño remilgoso, quisquilloso o selectivo, en sí es un tema en tendencia que habla de la falta de voluntad para ingerir alimentos conocidos o probar nuevos, así como preferencias marcadas muy específicas que se presentan en la etapa infantil.
Esto lo dijo la L.N. Cecilia Chávez Iturralde durante su conferencia titulada “Picky Eaters” en el marco de la celebración del Día del Nutriólogo en la Universidad Autónoma de Guadalajara (UAG).
Asimismo, la experta en Nutrición Pediátrica abordó el tema desde su experiencia clínica y resaltó que aproximadamente entre el 25 y 35 por ciento de los niños con desarrollo intelectual y adaptativo normal suelen ser niños con problemas para comer.
Mientras que en niños con alteraciones en el desarrollo aumenta entre el 40 y el 80 por ciento y en niños con trastornos del espectro autista es casi del 90 por ciento.
Por otra parte, habló de las causas más comunes que derivan la problemática como la introducción tardía de texturas en alimentación complementaria, presión al momento de las comidas, dificultades en alimentación temprana, estrés del cuidado por alcanzar la misma alimentación familiar, desorden en el procesamiento sensorial, entre otras.
Luego, afirmó que los niños logran comer de todo cuando se atienden a tiempo entre los 2 a los 6 años.
Y agregó que el manejo de los “Picky Eaters” tiene que atenderse de una manera multidisciplinaria basada en buscar estrategias en el entorno familiar y social.
A su vez compartió una lista de recomendaciones para una buena alimentación en los niños:
  • Modificar el ambiente donde se genera el proceso de alimentación.
  • Generar participación positiva con la comida.
  • Participación en selección y preparación de alimentos.
  • Fijar un tiempo (no más de 30 minutos por comida).
  • Vigilar postura adecuada.
  • Usar Utensilios adecuados.
  • Permitir apetito.
Esta conferencia también sirvió para que los estudiantes conocieran más áreas de la Nutrición y se interesen por alguna área al terminar su carrera, ya que muchas veces existe una confusión sobre el campo a especializarse.
Durante el evento, el Vicerrector de Ciencias de la Salud, Dr. Alfonso Petersen Farah, aprovechó para felicitar a todos los futuros nutriólogos en su día y les comentó sobre el claro contexto de que la salud empieza por la boca y un buen hábito de alimentación desde la niñez.
A su vez, los invitó a aprovechar de la experiencia de las personas que ya están en el ámbito laboral, como la conferencista y a no perder su objetivo de ayudar a las personas a que tengan mejor calidad de vida.
Por último, se aprovechó el Día del Nutriólogo para que la Escuela de Nutrición, a nombre de sus directivos y profesores reconocieran, a los mejores promedios de cada grupo durante el año 2022.

“Reto Clonazepam” y los peligros de consumir medicamentos sin receta


Por la Dra. Beatriz Corona Figueroa, Coordinadora del Comité de Investigación del Decanato de Ciencias Sociales, Económico y Administrativas
 
Desde noviembre de 2022, en distintos lugares de nuestro país, un creciente número de adolescentes ha requerido atención médica por presentar síntomas como somnolencia, mareos, vértigo, confusión y obnubilación. ¿La causa? El llamado “Reto Clonazepam”, que consiste en “atreverse” a ser el que se duerma al último y ganarles a los que se duerman antes.
Evidentemente, todos quieren ganar el famoso reto y llegan a consumir cantidades peligrosas de este medicamento sin la menor conciencia sobre lo que pueda sucederles. El Clonazepam es un psicofármaco del grupo de las benzodiazepinas que tiene un alto potencial adictivo, debido a que en nuestro cerebro existen altísimas cantidades de receptores para estas sustancias, que por ello crean dependencia y síndrome de abstinencia rápidamente.
El Clonazepam tiene un importante uso médico para padecimientos tan graves como los trastornos de pánico, la epilepsia, los trastornos de ansiedad o el insomnio crónico y en muchas ocasiones es coadyuvante en el tratamiento de trastornos psicóticos. Incluso en casos de uso médico las dosis deben ser cuidadosamente indicadas por un especialista y cualquier efecto adverso debe ser vigilado de cerca para evitar daños mayores.
Los médicos psiquiatras tienen gran cuidado en recetarlo y por lo general las dosis son distribuidas en fragmentos de las tabletas y para adquirirlas existen normas muy claras cómo la receta médica actualizada con todos los requisitos sanitarios y la identificación oficial del comprador, documentos a los que incluso se les hace una fotocopia que la farmacia conserva por indicaciones de la COFEPRIS.   
Los primeros casos de adolescentes intoxicados se presentaron en Veracruz y después siguieron Ciudad de México, Jalisco y Guanajuato, con diferentes grados de intoxicación y gravedad entre quienes habían caído en el reto y aún en los últimos días, todavía se presentaron algunos casos. Esta peligrosa práctica presenta interesantes alternativas de análisis tanto en sus orígenes como en sus consecuencias que, desde mi punto de vista, serían las siguientes:
  • Muchos adolescentes están totalmente a merced de los contenidos de las redes sociales y no cuentan con el acompañamiento y la supervisión de sus padres, que usualmente no están afiliados a ellas y no se enteran de lo que comparten.
  • Los adolescentes afectados parecen considerar que la aprobación de los demás es el valor principal y que hay que lograrla a cualquier precio.
  • Medicamentos que siguen normativas para su venta resultan altamente disponibles y accesibles para los adolescentes, lo cual, de por sí, refleja un problema de otro nivel. Con ello, la accesibilidad para quienes verdaderamente los necesitan puede comenzar a sufrir mayores restricciones y esto afectar sus tratamientos.
  • Resulta preocupante la tendencia de esos adolescentes para encontrar diversión en actividades peligrosas, como si la evasión de la realidad circundante los rescatara del aburrimiento, la insignificancia o el anonimato. Y en el mismo sentido, su dificultad para encontrar diversión, alegría o sentido en actividades saludables y edificantes.
  • El reto es la “moda” momentánea, pero lamentablemente, la adicción que deriva de este consumo puede permanecer por muchos años, causar secuelas diversas, ser la puerta de entrada a otro tipo de sustancias, a peligrosas combinaciones o a la gravedad de las sobredosis e intentos de suicidio.
  • Los medios electrónicos con los que está creciendo la llamada “Generación Z” y las competencias digitales que los adolescentes desarrollan para utilizarlos no suplen en modo alguno las competencias emocionales para enfrentar el dolor, la ira o la ansiedad y para sentir aprecio por su persona.
La lista podría continuar, pero cada uno de los elementos de este pequeño listado genera un importante cuestionamiento a la sociedad actual que no está cuidando a sus adolescentes y que no les ayuda a enfrentar el verdadero reto que es la vida con sus complejidades y sus alegrías.
En noviembre comenzó, como un noviembre de 2019 donde surgió una pandemia que cambiaría nuestras vidas. Estas tendencias pueden ser tanto o más contagiosas que un virus y son a la vez origen, síntoma y consecuencia de un problema más profundo. Quizá aún estemos a tiempo de detenerlas.

La Dra. Beatriz Corona Figueroa es Coordinadora del Comité de Investigación del Decanato de Ciencias Sociales, Económico y Administrativas.

Crece la tendencia de hacer “turismo individual”, dice experto


 
El aislamiento que provocó la pandemia, por un lado y el cambio climático, por otro, han afectado prácticamente todos los sectores y el turismo no está exento. Los viajes en avión, las mega concentraciones en centros turísticos y el transporte de las proveedurías en los hoteles son algunas acciones que se han transformado; ante este escenario una tendencia para enfrentar esta situación es hacer “turismo individual”.
Así lo indicó el Dr. Georg Bouché, catedrático de la Universidad Internacional y Socio Director de Bouché & Jakob GbR en Stuttgart, Alemania, una consultoría de marketing y ventas internacionales que cuenta con más de 50 clientes en el Mundo, que estuvo de visita en la Universidad Autónoma de Guadalajara (UAG) para impartir clases en el Doctorado en Dirección Empresarial (DBA) que ofrece esta institución educativa.
Para el experto, las agencias de viaje, empresas turísticas y clientes deben contribuir a cambiar la tendencia del turismo en masa y la mega ocupación hotelera por una experiencia más contenida y personal.
Lo anterior se apoya con investigaciones de mercado y los resultados que arroja una de las aplicaciones más famosas de viajes, TripAdvisor, que aseguran que la tendencia a su vez es que el turismo relacionado con la naturaleza, el deporte y el bienestar es lo más popular entre los viajes.
“La pandemia y el cambio climático afectaron el turismo. Hoy la gente quiere algo más personal, menos contaminante en el sentido de cómo nos desplazamos y qué consumimos, cómo lo consumimos y las empresas deben dárselo, deben entenderlo”, aseguró el catedrático quien también trabaja con Sonnenklar TV en Munich, Alemania, un canal de televisión especializado en turismo.
Y es que, duranta la pandemia el cierre de fronteras y aislamiento no permitieron el crecimiento del turismo, lo que hundió al sector y dejó sin empleo a millones de personas en el mundo.
“Los negocios pequeños se vieron principalmente afectados, muchos cerraron y ahora se debe repensar los conceptos, nuevos, cómo hacerlos y atraer a turistas. El cambio climático es también un tema que, no importa cuánto se ignore, poco a poco toma importancia. Nos afecta a todos y al turismo en especial, la contaminación que el turismo genera tiene su repercusión en el ambiente”, aseguró.
El Dr. Georg Bouché recalcó que el turismo debe adaptarse a conceptos individuales, conocer a los clientes y ofrecerles productos bajo este esquema, dejar de lado el mega turismo con grandes hoteles repletos y ofrecer experiencias únicas con renta de habitaciones u hogares.
Los modelos de negocio especializados con temas específicos funcionarán, explicó, como la renta de habitaciones, viajes de dos días a una zona para practicar campismo, senderismo y conocer pueblos y culturas, todo accesible al bolsillo de una sociedad deprimida económicamente.
“Hay que evitar los viajes en masa y ofrecer propuestas únicas e individuales, comprar y apoyar a la comunidad (desde su cultura hasta los alimentos que ellos producen, como pesca o lo que se cultiva en la región)”, comentó.
Otra oportunidad para contribuir a combatir el cambio climático incluye a las empresas de servicios, en especial los hoteles, para comprar sus productos con proveedores locales y evitar la contaminación causada por el transporte de artículos desde lugares lejanos, concluyó.
 

OFICIALES DE LA SSC DETUVIERON A UN HOMBRE SEÑALADO DE AGREDIR FÍSICA Y VERBALMENTE A UNA MUJER EN LA ALCALDÍA GUSTAVO A. MADERO


 

 

Durante funciones de vigilancia y prevención, efectivos adscritos a la Policía Bancaria e Industrial (PBI), de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, atendieron el reporte de agresiones a una mujer, lo que derivó en la detención del probable responsable, en la alcaldía Gustavo A. Madero.

 

Los hechos ocurrieron cuando los oficiales en campo, encargados de la seguridad de la explanada de la alcaldía, ubicada en la calle 5 de Febrero, colonia Villa, donde una mujer de 43 años de edad, proveniente del estado de Oaxaca, solicitó el apoyo de los uniformados, para realizar la detención de su pareja sentimental.

 

La afectada señaló que, momentos antes, cuando sostuvo una discusión con el hombre de 34 años, éste comenzó a golpearla e insultarla, en la vía pública, motivo por el cual varias personas que transitaban en la zona se percataron de la acción, lo retuvieron y agredieron.

 

De manera inmediata, los oficiales acudieron al lugar de los hechos y tras resguardar la integridad física del probable implicado, la denunciante lo identificó como el responsable de agredirla y solicitó proceder legalmente en su contra.

 

Por lo anterior, los policías de la SSC detuvieron al hombre, a quien se le informaron sus derechos de ley y posteriormente puesto a disposición del agente del Ministerio Público correspondiente, quien determinará su situación jurídica.