martes, 2 de mayo de 2023

EN POSESIÓN DE ENVOLTORIOS CON APARENTE COCAÍNA, UNIFORMADOS DE LA SSC DETUVIERON A UNA PERSONA EN LA ALCALDÍA ÁLVARO OBREGÓN

 

 

*El detenido cuenta con un ingreso al Sistema Penitenciario de la Ciudad de México

 

 

Como parte de las acciones implementadas para inhibir la comisión de delitos en la alcaldía Álvaro Obregón, oficiales de la Policía Bancaria e Industrial (PBI), de la Secretaría de Seguridad Ciudadana (SSC) de la Ciudad de México, detuvieron a un hombre en posesión de posible droga en la colonia Zenón Delgado.

 

Los hechos ocurrieron mientras los policías realizaban patrullajes de seguridad en una zona identificada por denuncias ciudadanas, como lugar donde comercializan drogas, y al circular por las calles Ojapan y Acayucan, observaron a un sujeto en actitud inusual que manipulaba una bolsa transparente que contenía sobres pequeños.

 

Ante la posibilidad de estar en presencia de un hecho delictivo, los oficiales se aproximaron de inmediato, le marcaron el alto pero en ese momento, el probable implicado al notar la presencia policial intentó escapar del sitio.

 

Los policías le dieron alcance y de acuerdo al protocolo de actuación policial, le realizaron una revisión de seguridad, tras la cual hallaron 10 papelitos de papel de color blanco con una sustancia sólida similar a la cocaína.

 

Por lo anterior, el hombre de 32 años de edad fue detenido, enterado de sus derechos de ley y puesto a disposición, junto con la posible droga asegurada, ante el agente del Ministerio Público correspondiente, quien determinará su situación legal.

   

Cabe señalar que, de acuerdo a un cruce de información, el detenido cuenta con un ingreso al Sistema Penitenciario de la Ciudad de México por el delito de Robo, en el año 2021.

Cofece inicia investigación en el mercado de distribución y comercialización de escopolamina en territorio nacional


  • La Autoridad Investigadora cuenta con indicios de la posible realización de prácticas monopólicas absolutas en el mercado de este ingrediente activo utilizado para la fabricación de medicamentos.
  • El sector salud es prioritario para la Cofece debido a que es un rubro que representa un gasto significativo para la población, lo que tiene implicaciones en la calidad de vida y bienestar de los mexicanos.

 

Ciudad de México, 2 de mayo de 2023.- La Autoridad Investigadora de la Comisión Federal de Competencia Económica (Cofece o Comisión) publicó hoy, en su portal de internet y en el Diario Oficial de la Federación, el aviso de inicio de una investigación de oficio por la posible realización de prácticas monopólicas absolutas, en términos del artículo 53 de la Ley Federal de Competencia Económica (LFCE), en el mercado de la distribución y comercialización de escopolamina (Hioscina, Butilescopolamina bromide, Escopolamina butilbromide, Hioscina butilbromide, N-Butilbromide Escopolamina, butilbromuro de hioscina y relacionados) en el territorio nacional.


La escopolamina es un ingrediente activo que sirve como base para la creación de medicamentos altamente comunes en el mercado. En dosis bajas, se utiliza para tratar los mareos por movimiento, náuseas y colitis, también como antiespasmódico y como analgésico local, entre muchos otros usos trascendentales en el sector salud. Este sector es prioritario para la Cofece debido al impacto que tiene en el bienestar y calidad de vida de las personas; de acuerdo con datos de la Encuesta Nacional de Ingresos y Gastos de los Hogares 2020 del INEGI, tan solo en 2020, 54% de los hogares reportó gastos en rubros relacionados con el cuidado de la salud, que en el caso de la compra de medicamentos recetados alcanzó el 31%. Además, este sector significó el 2.5% del PIB en 2022.


Esta investigación, identificada con el expediente IO-006-2022, que hoy se hace pública, no debe entenderse como un prejuzgamiento sobre la responsabilidad de agente económico alguno, toda vez que hasta el momento no se han identificado, en definitiva, violaciones a la normatividad en materia de competencia económica, ni el o los sujetos quienes, de ser el caso, serían considerados como probables responsables al término de la investigación.


El plazo para esta indagatoria es de hasta 120 días hábiles, contados a partir del 26 de octubre de 2022, fecha en que dio inicio la investigación, el cual podrá ser ampliado por el mismo lapso hasta en cuatro ocasiones. Si al término de la investigación no se encontraran elementos que presuman la realización de prácticas monopólicas absolutas, el Pleno de la Cofece podría resolver el cierre del expediente. No obstante, en caso de que se encontraran elementos que presuman una violación a la LFCE, quienes resulten responsables serán llamados a un procedimiento seguido en forma de juicio para que presenten su defensa.


Conforme a la LFCE, en caso de comprobarse la existencia de una práctica monopólica absoluta, los agentes económicos responsables podrían ser multados hasta por 10% de sus ingresos. También podrían ser sancionados económicamente quienes hayan coadyuvado, propiciado o inducido la realización de estas prácticas. Las personas físicas que hubieren participado en la celebración, ejecución u orden de este tipo de acuerdo entre competidores, podrían ser sancionados con hasta 10 años de prisión, conforme a lo establecido en el Artículo 254 bis del Código Penal Federal.



Es importante mencionar que quienes hayan participado o coadyuvado en una conducta de este tipo, cuentan con la posibilidad de acogerse a los beneficios del Programa de Inmunidad y Reducción de Sanciones que ofrece la Cofece.  


Consulta aquí el extracto del acuerdo de inicio

lunes, 1 de mayo de 2023

Infoblox Presenta el Estudio de 2023 Sobre el Estado Global de la Ciberseguridad en México

 

·        México ocupa el primer puesto en Latinoamérica en recibir más ataques cibernéticos

·        US $ 2.6 millones el valor promedio estimado en pérdidas en las organizaciones

·       70% de los encuestados informaron de una o más violaciones en su organización

CDMX,  Abril de 2023 – Infoblox, presenta hoy, el Estudio de 2023 sobre el Estado Global de la Ciberseguridad en México, informe que examina el estado de las preocupaciones, los costos y las soluciones de seguridad.

Según la agencia de noticias Reuters, y numerosos estudios, México ocupa el primer puesto en Latinoamérica en recibir más ataques cibernéticos

El 70% de los encuestados respondieron que sufrieron uno o más ataques en los últimos 12 meses, por phishing o ransomware. Los resultados implicaban la manipulación o el bloqueo de datos, así como la exposición de datos confidenciales y/o la interrupción o el tiempo de inactividad del sistema

El 79 % dijo que preveía un aumento de los presupuestos para la seguridad cibernética en 2023

Los hallazgos clave del mercado mexicano incluyen:

1. 65 % de los encuestados aceleraron las transformaciones digitales para apoyar a los trabajadores remotos.  58 % agregó recursos a redes y bases de datos. (57 %) aumentó el soporte de los portales de los clientes para la interacción remota con los clientes. 40 % se centró en los controles de red y seguridad en la computación perimetral (como SASE, Secure Access Service Edge); el 34 % contrató a más personal de TI y el 29 % trasladó más aplicaciones a proveedores de nube de terceros. 13 % cerró oficinas físicas; el 11 % reasignó al personal de TI a otros puestos; el 10 % disminuyó su dependencia de proveedores de nube de terceros; y el 6 % redujo al personal de TI.

2.   En el último año, 65 % de los encuestados informaron que su organización agregó dispositivos móviles remotos propiedad de la empresa, así como VPN o firewalls (58 %) y 50% agregó servidores DDI (DNS-DHCP-IPAM) administrados en la nube, 41 % agregó servidores DDI administrados internamente. El 44 % agregó dispositivos remotos propiedad de los empleados y 25% quioscos inteligentes o dispositivos similares para prestar asistencia a clientes remotos.

3.  La fuga de datos y el ransomware fueron los ataques más preocupantes para el 51 % de las organizaciones mexicanas, ataques directos a través de servicios en la nube (43 %) y los ataques a través de conexiones de trabajadores remotos (35 %). Otras preocupaciones incluyeron amenazas persistentes avanzadas (APT) (27 %), ataques a través de IoT en red (21 %), amenazas internas (18 %), ataques a la cadena de suministro o de terceros (10 %) y ataques patrocinados por un estado (3 %).

4.  Los encuestados dijeron que se sentían menos preparados para defender las redes de su organización contra el ransomware (21 %), ataques a través de conexiones de trabajadores remotos (20 %), fuga de datos (18 %) y ataques directos a través de servicios en la nube (14 %). El 11 % mencionó las amenazas persistentes avanzadas (APT), seguidas de las amenazas internas (8 %), ataques patrocinados por un estado (4 %) y ataques a través de IoT en red (3 %). Muchos no confían en la capacidad de su organización para hacer frente a las amenazas más recientes.

5.  En los últimos 12 meses, el número promedio de incidencias en las organizaciones mexicanas fueron: ataques de correo electrónico/ phishing (17), ataques a la red (10), ataques a la nube (8), los ataques de ransomware, aaplicaciones, dispositivos/punto de conexión y a terceros/cadena de suministro, 7 en cada vector.

6.  71% de los encuestados mexicanos informaron de una o más violaciones en su organización. 42% de las violaciones en la fuerza laboral remota se originaron en puntos de conexión remotos propiedad de empleados, 27 % para dispositivos remotos propiedad del empleador y 41 % de aplicaciones o infraestructura en la nube. En los puntos de acceso wifi (34 %), empleados o contratistas, (32 %), dispositivos o redes de IoT (28 %) y DNS, DHCP, IPAM u otros servidores de red (21 %). El 20 % vinculó sus violaciones a un proveedor de terceros/cadena de suministro, mientras que el 13 % mencionó el Protocolo de escritorio remoto (RDP) de Microsoft u otros programas de acceso remoto.

7.   El phishing fue el método de ataque más común, representó el 59 % de los métodos de ataque en el último año, el ransomware (54 %) y las amenazas persistentes avanzadas (APT) (46 %). Los objetivos de estos ataques incluyeron exfiltración de datos (69 %), secuestro de credenciales (59 %), escalada de privilegios (28 %) y comunicaciones de mando y control (27 %) contra la organización.

8.  En conjunto, el valor promedio estimado de las pérdidas en las organizaciones mexicanas es de 2.6 millones de dólares. Las violaciones que se experimentaron principalmente manipulación de datos (63 %), bloqueos de datos debido a ransomware (51 %), exposición o exfiltración de datos confidenciales, (44 %) o interrupciones del sistema o tiempo de inactividad (42 %). 

9.  Las organizaciones mexicanas utilizaron diversos controles para proteger sus activos en red en entornos locales, en la nube e híbridos, los más frecuentes son la seguridad DNS (31 %) para entornos locales; los corredores de seguridad de acceso a la nube (37 %) para entornos basados en la nube; y el cifrado de datos, la prevención de pérdida de datos y las herramientas de seguridad de red (firewalls e IPS, etc.), cada uno utilizado por el 50 % de las organizaciones para proteger entornos híbridos.

10. 79 % de las organizaciones tarda hasta 24 horas en investigar una amenaza, Para ayudar a sus investigaciones o búsquedas de amenazas, los equipos de seguridad se basan principalmente en búsquedas  y respuestas de DNS (48 %), información de vulnerabilidad (47 %), datos de flujo de red (43 %), plataformas o servicios de inteligencia de amenazas  de terceros (41 %) o alertas CERT (37 %).

11.  Muchos de los encuestados (59 %) indicaron que su organización suele utilizar DNS en su estrategia para ayudar con lo siguiente: bloquear solicitudes de destinos malicioso; informar sobre dispositivos que realizan solicitudes para conectarse a destinos maliciosos; y proporcionar protecciones específicas asociadas con la exfiltración de datos, algoritmos generados por dominios, dominios similares. 36 % dijo que utiliza DNS para ayudar a detectar malware antes en la cadena de eliminación.

12. El 40 % de los encuestados mexicanos informó que su organización tenía dificultades para monitorear el acceso remoto de los trabajadores, escasez de habilidades de seguridad de TI (29 %), falta de resiliencia o preparación para responder a un ataque cibernético (27 %) y falta de presupuesto (24 %). Otros desafíos incluyen el volumen de incidentes (21 %), la falta de visibilidad de dispositivos o redes (19 %), protecciones de firewall inadecuadas u obsoletas (18 %), demasiadas herramientas de seguridad aisladas (17 %), demasiadas alertas para analizar y responder (16 %), falta de soporte de los líderes empresariales (14 %) y falta de visibilidad del acceso y uso de la nube (13 %).

13. (69 %) de las organizaciones mexicanas indicó que sus presupuestos de seguridad informática aumentaron en 2022, y el 74 % dijo que esperaba mayores presupuestos de seguridad en 2023 para combatir las amenazas conocidas y nuevas.  El otro 12 % no espera ningún cambio en sus presupuestos, mientras que el 26 % espera que sus presupuestos se reduzcan el próximo año. Muchas de las amenazas percibidas se centraron en la exfiltración de datos y las amenazas de red.

14. Las compras tecnológicas previstas más populares incluyen el aprovisionamiento seguro y la prevención de pérdida de datos y seguridad de red (22 % cada uno).  (21 %) para la protección de entornos locales; 39% en puntos de aplicación de seguridad de acceso a la nube (CASB) y 28% en VPN/controles de acceso (para sistemas basados en la nube;58% en seguridad de red y cifrado de datos, prevención de pérdida de datos y seguridad DNS (57 % cada uno) para entornos híbridos.

15. Para administrar sus redes remotas distribuidas y optimizar sus servicios basados en la nube en 2022, 50% de los encuestados en México indicó que su organización había agregado recientemente servidores DDI administrados en la nube, que representó un aumento en comparación con 2021 cuando solo un tercio mencionó la implementación de soluciones DDI de administración de red. En 2022 el 41 % de las víctimas de violaciones indicó que su entorno en la nube fue el vector de ataque, en comparación con el 30 % en 2021. Después de la filtración de datos y las amenazas de ransomware, la preocupación por los ataques a la nube es cada vez mayor en las organizaciones mexicanas en 2022, con un 43 % en comparación  con el 38 % en 2021.

Las repercusiones de las violaciones que experimentaron las organizaciones en los últimos 12 meses fueron: manipulación de datos (63%), datos bloqueados/encriptados  por ransomware (51%),  exposición o exfiltración de datos confidenciales (44%), interrupción o caída del sistema (42%), otra infección de malware (24%), ataques DoS/DDoS(17%).

Los datos y perspectivas del informe de CyberRisk Alliance se basan en una encuesta global online realizada en julio/agosto de 2022 a responsables de la toma de decisiones y personas influyentes en materia de TI y ciberseguridad de 13 países, incluidas 100 organizaciones mexicanas de todos los tamaños. Entre los encuestados mexicanos se cuentan directores ejecutivos y directores hasta analistas y consultores de diversos sectores: tecnología (40 %), comercio minorista (18 %), servicios comerciales y profesionales (11 %) servicios financieros (10 %).

Acerca de Infoblox

Infoblox unifica las redes y la seguridad para brindar desempeño y protección sin igual. Socio de confianza de compañías de la lista Fortune 100 e innovadores emergentes, brindamos visibilidad y control en tiempo real sobre quién y qué se conecta a su red, de modo que su organización funcione con mayor agilidad y detenga amenazas antes de que éstas sucedan. Visite infoblox.com o bien síganos en LinkedIn o en Twitter.

Infoblox descubre el kit de herramientas de malware de DNS e insta a las empresas a bloquear dominios maliciosos

 

·       Infoblox publica los hallazgos del informe sobre “Decoy Dog”y colabora en toda la industria para ayudar a crear conciencia y resolver problemas

·       El dominio de comando y control (C2) sobre DNS no se descubrió durante un año como parte de un solo conjunto de herramientas

·       La amenaza destaca los peligros del tráfico de malware en las redes y la importancia de una estrategia de seguridad de DNS

·       Infoblox BloxOne® Threat Defense protege a los clientes de estos dominios C2 sospechosos

 

Infoblox Inc., la empresa que ofrece una plataforma de red y seguridad simplificada y habilitada para la nube para mejorar el rendimiento y la protección, publicó hoy un blog de informes de amenazas en un kit de herramientas de troyanos de acceso remoto (RAT). con comando y control DNS (C2). El conjunto de herramientas creó una firma de DNS anómala observada en redes empresariales en los EE. UU., Europa, América del Sur y Asia en los sectores de tecnología, salud, energía, finanzas y otros. Algunas de estas comunicaciones van a un controlador en Rusia.

Denominado ”Decoy Dog”, Infoblox’s Threat Intelligence Group , fue el primero en descubrir este conjunto de herramientas y está colaborando con otros proveedores de seguridad, así como con clientes, para interrumpir esta actividad, identificar el vector de ataque y proteger las redes globales. La idea crítica es que las anomalías de DNS medidas a lo largo del tiempo no solo surgieron en la RAT, sino que finalmente vincularon comunicaciones C2 aparentemente independientes. Un análisis técnico de los hallazgos de Infoblox está aquí.

“Decoy Dog es un claro recordatorio de la importancia de tener una estrategia de DNS sólida y protectora”, dijo Renée Burton, directora sénior de inteligencia sobre amenazas de Infoblox. “Infoblox se enfoca en detectar amenazas en DNS, interrumpir los ataques antes de que comiencen y permitir que los clientes se concentren en su propio negocio”.

Como proveedor de seguridad basado en DNS especializado, Infoblox rastrea la infraestructura del adversario y puede detectar actividades sospechosas al principio del ciclo de vida de la amenaza, donde existe la "intención de comprometer" y antes de que comience el ataque real. Como parte normal de los negocios, cualquier indicador que se considere sospechoso se incluye en las fuentes de dominio sospechoso de Infoblox, directamente a los clientes, para ayudarlos a protegerse de manera preventiva contra amenazas nuevas y emergentes.

Descubrimiento, anatomía y mitigación de amenazas:

·       Infoblox descubrió actividad del troyano de acceso remoto (RAT) Pupy activo en múltiples redes empresariales a principios de abril de 2023.

·       La RAT se detectó a partir de actividad DNS anómala en redes limitadas y en dispositivos de red como firewalls; no dispositivos de usuario como computadoras portátiles o dispositivos móviles.

·       La RAT crea una huella en el DNS que es extremadamente difícil de detectar de forma aislada pero, cuando se analiza en un sistema DNS de protección global basado en la nube como BloxOne® Threat Defense de Infoblox, demuestra un fuerte comportamiento atípico. Además, permitió a Infoblox unir los dominios dispares.

·       Las comunicaciones C2 se realizan a través de DNS y se basan en una RAT de código abierto llamada Pupy. Si bien este es un proyecto de código abierto, se ha asociado consistentemente con actores del estado-nación.

·       Las organizaciones con DNS protector pueden mitigar su riesgo. Los clientes de BloxOne Threat Defense están protegidos contra estos dominios sospechosos.

·       En este caso, los dominios C2 rusos ya estaban incluidos en las fuentes de dominios sospechosos en BloxOne Threat Defense (Advanced) en el otoño de 2022. Además de la fuente de dominios sospechosos, estos dominios ahora se agregaron a la fuente antimalware de Infoblox.

·       Infoblox continúa instando a las organizaciones a bloquear los siguientes dominios:

claudfront[.]net

permitido[.]net

atlas-upd[.]com

anuncios-tm-glb[.]clic

cbox4[.]ignorelist[.]com

hsdps[.]cc

“Si bien detectamos automáticamente miles de dominios sospechosos todos los días a nivel de DNS, y con este nivel de correlación, es raro descubrir que todas estas actividades se originan en el mismo conjunto de herramientas que aprovecha el DNS para el comando y control”, agregó Burton.

El equipo de Infoblox está trabajando las 24 horas para comprender la actividad del DNS. Los problemas complejos como este resaltan la necesidad de una estrategia de inteligencia en profundidad en toda la industria en la que todos contribuyan a comprender el alcance completo de una amenaza.

Acerca del Grupo de inteligencia sobre amenazas de Infoblox:

El Threat Intelligence Group de Infoblox se dedica a crear datos de inteligencia del servicio de nombres de dominio (DNS) de "bloquear y olvidar" de alta fidelidad para usar en BloxOne Threat Defense. El núcleo de la estrategia de protección de Infoblox es la identificación de dominios sospechosos. Threat Intelligence Group de Infoblox utiliza un algoritmo de aprendizaje automático patentado para minimizar el riesgo de interrupciones empresariales al tiempo que permite la máxima cobertura de amenazas. Infoblox identifica dominios sospechosos a través de varios algoritmos personalizados y búsqueda de amenazas basada en DNS.


Buscando el éxito financiero de las aseguradoras


 

Desde la agricultura hasta el transporte terrestre de mercancía, incluyendo a los medios de comunicación, diversos sectores han encontrado en el comercio electrónico una nueva estabilidad financiera. Esta situación también puede observarse en el sector de los seguros, donde los retos macroeconómicos están impulsando a las aseguradoras a adoptar nuevas estrategias y reducir los costos operativos. 

 

Stripe ayuda a estas empresas a navegar por esta tendencia con una infraestructura financiera que reduce la fricción entre aseguradoras, agentes y clientes, y se adapta a los nuevos modelos de negocio y a las cambiantes condiciones económicas. Desde 2020, el número de empresas que utilizan Stripe para vender seguros en línea se ha más que duplicado, y solo en los últimos 12 meses, las aseguradoras que utilizan Stripe procesaron colectivamente casi 8,000 millones de dólares en pagos.

 

Modernizando la experiencia del cliente 

 

Pie Insurance, un proveedor de seguros de indemnización por accidentes laborales para pequeñas empresas, recurrió a Stripe para que los clientes pudieran pagar directamente desde sus cuentas bancarias empresariales. Con Stripe Billing, Pie creó una solución de facturación personalizada y duplicó su tasa de penetración de débito directo ACH hasta el 58%, una mejora que ayudó a reducir las tasas de impago y a reducir los costes de transacción. 

 

Pie también automatiza su proceso de cobro y conciliación de pagos con Stripe Invoicing, y se beneficia de funciones avanzadas como los reintentos inteligentes y la aceptación adaptable, que ayudan a garantizar que los clientes de Pie realicen sus pagos a tiempo. 

 

"La simplicidad no es nativa de los seguros, pero tener un gran modelo de distribución es tan importante como tener un producto de seguros fantástico", dijo David Samuels, director comercial de Pie Insurance. "Con Stripe, mejoramos enormemente la experiencia de nuestros clientes y seguimos alcanzando nuestros objetivos de crecimiento".

 

Diseñando a la medida de las necesidades de agentes y clientes

 

La infraestructura de integración de datos ayuda a las aseguradoras a adaptar su oferta a las necesidades de sus clientes. NEXT Insurance, una empresa de tecnología de seguros digital que ofrece pólizas para pequeñas empresas, utiliza Stripe Financial Connections para que sus clientes puedan vincular cómodamente sus cuentas bancarias y gestionar los pagos de forma automática y continua.

 

"Crear productos de seguros para las empresas de hoy en día requiere una inmensa cantidad de tiempo y recursos", afirma Eric Harnden, vicepresidente de asociaciones de NEXT Insurance. "Ser capaces de incorporar rápidamente las cuentas bancarias de los clientes con Financial Connections nos permite mantenernos ágiles para poder seguir equipando a nuestros clientes con una experiencia de seguros fluida y más sencilla."

 

La infraestructura digital está modernizando las relaciones entre proveedores, clientes y agentes en todo el sector de las aseguradoras. CoverWallet, un proveedor que facilita a las PyMEs la comprensión, compra y gestión de seguros, utiliza pagos de Stripe y Stripe Connect para agilizar los flujos de pago multiparte. 

 

"Los clientes esperan una experiencia de compra fluida, independientemente de lo que compren, y Stripe nos ha permitido ofrecerla", menciona Amanjot Khaira, director de producto de CoverWallet. "La automatización de los flujos de pago a través de Stripe Connect elimina la necesidad de dividir y conciliar manualmente los pagos con múltiples socios, lo que nos permite centrarnos en ofrecer un servicio excepcional a los clientes."

 

Construyendo para crecer

 

Las aseguradoras han confiado durante mucho tiempo en sistemas inflexibles. Luko, una compañía de seguros para hogar con sede en París, reinventó su experiencia de cliente ofreciendo una incorporación 100 % digital a través de Stripe. Esto ayudó a Luko a automatizar los procesos de pago e integrar métodos de pago locales, todo ello manteniendo los costos bajos.

 

"Con Stripe, nuestros clientes pueden ser incorporados digitalmente en todas las regiones", mencionó Raphaël Vullierme, CEO de Luko. "Poder incorporar rápidamente nuevos clientes nos ha ayudado a mantenernos flexibles a medida que escalamos a nuevos mercados."

 

Las herramientas digitales de Stripe ayudan a las aseguradoras a encontrar nuevos mercados y lanzar nuevos productos. El proveedor australiano Flip utilizó Stripe Billing para crear una nueva categoría de seguros a la carta con pólizas diarias y semanales de pago por uso que pueden activarse y desactivarse según sea necesario. De esta manera, los clientes se benefician de una cobertura instantánea y flexible, y de pagos a sus cuentas bancarias cuando sufren lesiones en un accidente.

 

Continuar innovando

 

Con una mayor actividad económica en línea, el fraude en el comercio electrónico se ha convertido en un desafío crítico para las empresas, especialmente en los servicios financieros. En el primer trimestre de 2022, los ataques de ransomware disminuyeron en la mayoría de los sectores, pero aumentaron un 35% contra el sector de finanzas. Como resultado, proveedores de seguros como Cuvva, Sofía y Pie Insurance están integrando Stripe Radar en su infraestructura de pagos para combatir las amenazas de fraude en evolución. En 2022, los usuarios de Radar se beneficiaron de una reducción del 41% en los cargos impugnados. Es una forma más en la que las aseguradoras están innovando en su sector, haciendo negocios de manera diferente -y rentable- con Stripe.

 

Para obtener más información sobre Stripe, visite nuestro sitio web. Tenga en cuenta que la disponibilidad de productos y funciones puede variar según la región y el caso de uso.

Muestran cómo lidiar con niños que no quieren comer bien


* En el marco del Día del Nutriólogo, experta instruye a alumnos de la UAG sobre los “Picky Eaters” y dio recomendaciones para atender a los niños que no quieren comer o son muy selectivos al momento de ingerir alimentos
 
El “Picky Eater”, niño que no come, niño remilgoso, quisquilloso o selectivo, en sí es un tema en tendencia que habla de la falta de voluntad para ingerir alimentos conocidos o probar nuevos, así como preferencias marcadas muy específicas que se presentan en la etapa infantil.
Esto lo dijo la L.N. Cecilia Chávez Iturralde durante su conferencia titulada “Picky Eaters” en el marco de la celebración del Día del Nutriólogo en la Universidad Autónoma de Guadalajara (UAG).
Asimismo, la experta en Nutrición Pediátrica abordó el tema desde su experiencia clínica y resaltó que aproximadamente entre el 25 y 35 por ciento de los niños con desarrollo intelectual y adaptativo normal suelen ser niños con problemas para comer.
Mientras que en niños con alteraciones en el desarrollo aumenta entre el 40 y el 80 por ciento y en niños con trastornos del espectro autista es casi del 90 por ciento.
Por otra parte, habló de las causas más comunes que derivan la problemática como la introducción tardía de texturas en alimentación complementaria, presión al momento de las comidas, dificultades en alimentación temprana, estrés del cuidado por alcanzar la misma alimentación familiar, desorden en el procesamiento sensorial, entre otras.
Luego, afirmó que los niños logran comer de todo cuando se atienden a tiempo entre los 2 a los 6 años.
Y agregó que el manejo de los “Picky Eaters” tiene que atenderse de una manera multidisciplinaria basada en buscar estrategias en el entorno familiar y social.
A su vez compartió una lista de recomendaciones para una buena alimentación en los niños:
  • Modificar el ambiente donde se genera el proceso de alimentación.
  • Generar participación positiva con la comida.
  • Participación en selección y preparación de alimentos.
  • Fijar un tiempo (no más de 30 minutos por comida).
  • Vigilar postura adecuada.
  • Usar Utensilios adecuados.
  • Permitir apetito.
Esta conferencia también sirvió para que los estudiantes conocieran más áreas de la Nutrición y se interesen por alguna área al terminar su carrera, ya que muchas veces existe una confusión sobre el campo a especializarse.
Durante el evento, el Vicerrector de Ciencias de la Salud, Dr. Alfonso Petersen Farah, aprovechó para felicitar a todos los futuros nutriólogos en su día y les comentó sobre el claro contexto de que la salud empieza por la boca y un buen hábito de alimentación desde la niñez.
A su vez, los invitó a aprovechar de la experiencia de las personas que ya están en el ámbito laboral, como la conferencista y a no perder su objetivo de ayudar a las personas a que tengan mejor calidad de vida.
Por último, se aprovechó el Día del Nutriólogo para que la Escuela de Nutrición, a nombre de sus directivos y profesores reconocieran, a los mejores promedios de cada grupo durante el año 2022.

“Reto Clonazepam” y los peligros de consumir medicamentos sin receta


Por la Dra. Beatriz Corona Figueroa, Coordinadora del Comité de Investigación del Decanato de Ciencias Sociales, Económico y Administrativas
 
Desde noviembre de 2022, en distintos lugares de nuestro país, un creciente número de adolescentes ha requerido atención médica por presentar síntomas como somnolencia, mareos, vértigo, confusión y obnubilación. ¿La causa? El llamado “Reto Clonazepam”, que consiste en “atreverse” a ser el que se duerma al último y ganarles a los que se duerman antes.
Evidentemente, todos quieren ganar el famoso reto y llegan a consumir cantidades peligrosas de este medicamento sin la menor conciencia sobre lo que pueda sucederles. El Clonazepam es un psicofármaco del grupo de las benzodiazepinas que tiene un alto potencial adictivo, debido a que en nuestro cerebro existen altísimas cantidades de receptores para estas sustancias, que por ello crean dependencia y síndrome de abstinencia rápidamente.
El Clonazepam tiene un importante uso médico para padecimientos tan graves como los trastornos de pánico, la epilepsia, los trastornos de ansiedad o el insomnio crónico y en muchas ocasiones es coadyuvante en el tratamiento de trastornos psicóticos. Incluso en casos de uso médico las dosis deben ser cuidadosamente indicadas por un especialista y cualquier efecto adverso debe ser vigilado de cerca para evitar daños mayores.
Los médicos psiquiatras tienen gran cuidado en recetarlo y por lo general las dosis son distribuidas en fragmentos de las tabletas y para adquirirlas existen normas muy claras cómo la receta médica actualizada con todos los requisitos sanitarios y la identificación oficial del comprador, documentos a los que incluso se les hace una fotocopia que la farmacia conserva por indicaciones de la COFEPRIS.   
Los primeros casos de adolescentes intoxicados se presentaron en Veracruz y después siguieron Ciudad de México, Jalisco y Guanajuato, con diferentes grados de intoxicación y gravedad entre quienes habían caído en el reto y aún en los últimos días, todavía se presentaron algunos casos. Esta peligrosa práctica presenta interesantes alternativas de análisis tanto en sus orígenes como en sus consecuencias que, desde mi punto de vista, serían las siguientes:
  • Muchos adolescentes están totalmente a merced de los contenidos de las redes sociales y no cuentan con el acompañamiento y la supervisión de sus padres, que usualmente no están afiliados a ellas y no se enteran de lo que comparten.
  • Los adolescentes afectados parecen considerar que la aprobación de los demás es el valor principal y que hay que lograrla a cualquier precio.
  • Medicamentos que siguen normativas para su venta resultan altamente disponibles y accesibles para los adolescentes, lo cual, de por sí, refleja un problema de otro nivel. Con ello, la accesibilidad para quienes verdaderamente los necesitan puede comenzar a sufrir mayores restricciones y esto afectar sus tratamientos.
  • Resulta preocupante la tendencia de esos adolescentes para encontrar diversión en actividades peligrosas, como si la evasión de la realidad circundante los rescatara del aburrimiento, la insignificancia o el anonimato. Y en el mismo sentido, su dificultad para encontrar diversión, alegría o sentido en actividades saludables y edificantes.
  • El reto es la “moda” momentánea, pero lamentablemente, la adicción que deriva de este consumo puede permanecer por muchos años, causar secuelas diversas, ser la puerta de entrada a otro tipo de sustancias, a peligrosas combinaciones o a la gravedad de las sobredosis e intentos de suicidio.
  • Los medios electrónicos con los que está creciendo la llamada “Generación Z” y las competencias digitales que los adolescentes desarrollan para utilizarlos no suplen en modo alguno las competencias emocionales para enfrentar el dolor, la ira o la ansiedad y para sentir aprecio por su persona.
La lista podría continuar, pero cada uno de los elementos de este pequeño listado genera un importante cuestionamiento a la sociedad actual que no está cuidando a sus adolescentes y que no les ayuda a enfrentar el verdadero reto que es la vida con sus complejidades y sus alegrías.
En noviembre comenzó, como un noviembre de 2019 donde surgió una pandemia que cambiaría nuestras vidas. Estas tendencias pueden ser tanto o más contagiosas que un virus y son a la vez origen, síntoma y consecuencia de un problema más profundo. Quizá aún estemos a tiempo de detenerlas.

La Dra. Beatriz Corona Figueroa es Coordinadora del Comité de Investigación del Decanato de Ciencias Sociales, Económico y Administrativas.