jueves, 8 de agosto de 2024

Empresas de telecomunicaciones, principal objetivo de los ciberataques en el primer semestre de 202

 



Kaspersky señala que los ataques a este sector se deben al interés en la explotación de datos confidenciales y relaciones de confianza.

8 de agosto de 2024


De acuerdo con las estadísticas de Kaspersky Managed Detection and Response (MDR), de enero a junio de 2024, el sector de telecomunicaciones registró 284 incidentes de ciberseguridad por cada 10,000 sistemas, mientras que las empresas de medios de comunicación experimentaron 180 ataques. Finalmente, los sectores de desarrollo de la construcción, alimentación e industria les siguieron con 179, 122 y 121 incidentes, respectivamente.

El análisis de los expertos indica que es probable que las empresas de telecomunicaciones hayan enfrentado el mayor número de incidentes debido al interés de los atacantes en la explotación de datos confidenciales y relaciones de confianza con sus clientes. Por su parte, los medios de comunicación son tradicionalmente blanco de ataques durante conflictos a nivel global, mientras que las empresas de desarrollo de la construcción pueden ser atractivas para los actores de amenazas por su amplio uso de subcontratistas.

“Un ataque exitoso, especialmente uno avanzado, dirigido a una empresa de telecomunicaciones puede exponer millones de registros de clientes, incluidos datos de contacto, números de seguridad social e información de tarjetas de crédito. También puede servir de posible trampolín para otros ataques a clientes a través de la explotación de relaciones de confianza. Por eso, este sector resulta tan atractivo para los ciberdelincuentes. A su vez, las compañías de medios de comunicación se convierten en un objetivo cada vez más frecuente durante conflictos internacionales, que a menudo se caracterizan por una guerra de información en la que desempeñan un papel crucial. En el caso de las empresas de desarrollo de la construcción tienen importantes flujos de efectivo y dependen de subcontratistas, lo que las hace vulnerables a ataques a través de infraestructuras de socios de confianza o spear phishing[1]”, explicó Sergey Soldatov, responsable de Kaspersky Managed Detection and Response.

Las empresas de telecomunicaciones también se enfrentaron al mayor número promedio de incidentes críticos, con 32 ataques por cada 10,000 sistemas. “Los incidentes críticos son ataques de origen humano o amenazas de malware que tienen un impacto significativo potencial o real en la infraestructura de la empresa”explicó Sergey Soldatov. La industria de TI tuvo casi 12 incidentes críticos promedio, mientras que el sector gubernamental experimentó un promedio de 8 ataques de este tipo en el primer semestre de 2024.

A nivel mundial, el número de incidentes cibernéticos se ha mantenido relativamente estable, con un ligero descenso. Las organizaciones han reforzado sus medidas de ciberseguridad tras el repunte de los ataques en 2021-2022. Los enfoques mejorados, como las evaluaciones de vulnerabilidades y las pruebas de penetración, han mejorado la seguridad general. “Los ciberataques suelen reflejar los conflictos mundiales, especialmente los provocados por el hombre. El panorama de amenazas intensificadas de 2021-2022 condujo a una mayor atención a la ciberseguridad en empresas y entidades de diversos ámbitos, lo que dio como resultado niveles de seguridad más altos a medida que las organizaciones aprendieron de experiencias pasadas”, agregó Sergey Soldatov.

Para proteger a las empresas frente a las ciberamenazas, Kaspersky recomienda las siguientes medidas:
  • Implementar soluciones de Managed Detection and Response (MDR) para buscar amenazas proactivamente.
  • Realizar una evaluación periódica de vulnerabilidades para verificar que la infraestructura no ha sido comprometida y, en caso de pruebas claras de un ciberataque, inicie la respuesta a incidentes.
  • Para crear propias operaciones internas de seguridad, los servicios de consultoría SOC pueden ayudar.
  • Proporcionar al equipo SOC acceso a la inteligencia sobre amenazas (TI) más reciente. El Portal de Inteligencia sobre Amenazas de Kaspersky es un único punto de acceso a la TI de la empresa que brinda datos sobre ciberataques y perspectivas recopiladas por Kaspersky a lo largo de más de 20 años.
  • Capacitar constantemente a su equipo de ciberseguridad para hacer frente a las últimas amenazas dirigidas con Kaspersky Expert Training (xTraining) desarrollado por expertos de GReAT.
  • Implementar una solución de seguridad de nivel corporativo que detecte las amenazas avanzadas a nivel de red en una fase temprana, como Kaspersky Next XDR.
  • Dado que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social, brindar capacitaciones sobre seguridad y mejorar las habilidades prácticas a los equipos de trabajo será crucial; Kaspersky Automated Security Awareness Platform puede apoyar en esta tarea.
Para más información sobre ciberamenazas, visite el blog de Kaspersky.
 

[1] Spear phishing: ataques de phishing personalizados y dirigidos a personas o empresas específicas.

Acerca de Kaspersky
Kaspersky es una empresa global de ciberseguridad y privacidad digital fundada en 1997. Con más de mil millones dispositivos protegidos hasta la fecha contra ciberamenazas emergentes y ataques dirigidos, la profunda experiencia en inteligencia de amenazas y seguridad de Kaspersky se está continuamente transformando en innovadoras soluciones y servicios de seguridad para proteger a empresas, infraestructuras críticas, gobiernos y consumidores en todo el mundo. El extenso portafolio de productos de seguridad de la empresa incluye su reputada solución de protección para endpoints, junto con una serie de soluciones y servicios de seguridad especializados, así como soluciones Cyber Immune para combatir las sofisticadas y cambiantes amenazas digitales. Ayudamos a más de 220.000 clientes corporativos a proteger lo que más valoran. Obtenga más información en 
https://latam.kaspersky.com

Tenable da a conocer capacidades de datos y respuesta de inteligencia de vulnerabilidades.


El hacking ético como estrategia de ciberseguridad para las empresas



México ha visto un incremento significativo en el número de ciberataques en los últimos años. Según un reporte de la Asociación Mexicana de Internet, el país enfrenta alrededor de 85 mil millones de intentos de ataques anuales a la ciberseguridad. Respecto a la gestión de este tipo de incidentes, a pesar de que 80% de las empresas realiza análisis de riesgos informáticos, sólo 33% los efectúa de manera periódica.


En un contexto en el que cada día aparecen nuevos recursos para vulnerar la ciberseguridad de las empresas, van surgiendo también herramientas y estrategias de prevención y defensa para evaluar y mejorar la seguridad informática. Es el caso del hacking ético, el cual vale la pena explorar, analizar cómo se implementa en una empresa, y cuáles son sus ventajas y limitaciones.


Israel Gutiérrez, Country Manager de A3Sec, enfatiza: “En un entorno tan dinámico y de rápido crecimiento, los riesgos aumentan cada vez , se vuelve indispensable que las empresas implementen estrategias efectivas de prevención y protección para salvaguardar sus activos digitales y mantener la confianza de sus clientes”.


La Asociación Mexicana de Internet también indica que en México el compromiso con la ciberseguridad varía según el tamaño de la empresa. El 36% de las empresas medianas y grandes invierten entre 100 mil y 1 millón de pesos anuales en ciberseguridad, un 29% destina entre 1 y 10 millones de pesos, y un 14% supera los 200 millones de pesos. Sin embargo, el 75% de las Mipymes no asigna presupuesto a ciberseguridad.


Hacking ético en breve

El hacking ético es una práctica legal de seguridad informática en la que expertos en la materia, conocidos como hackers éticos, intentan identificar vulnerabilidades de seguridad en sistemas, redes o aplicaciones. A diferencia de los ciberatacantes, los también conocidos como “pentesters” utilizan técnicas autorizadas para fortalecer la seguridad. Estas estrategias resultan cruciales para la ciberseguridad de empresas de todos los tamaños, ya que les permiten detectar, prevenir y corregir fallos antes de ser explotados con fines perniciosos o criminales.


Israel Gutiérrez señala que “Estas prácticas de ciberseguridad, realizadas por expertos y de forma continua permiten a las organizaciones conocer sus puntos débiles desde una perspectiva externa, lo que les proporciona una visión clara de las posibles brechas de seguridad”.


El hacking ético en la práctica

Implementar el hacking ético en una empresa implica varios pasos cruciales. Primero, se realiza el reconocimiento, recopilando información valiosa, como contraseñas y datos de acceso de los empleados. El siguiente paso es el escaneo, en el que se utilizan herramientas diversas para identificar datos como las direcciones IP y credenciales. La tercera fase consiste en aprovechar las vulnerabilidades para obtener acceso a los datos e información más delicada. Al concluir esta fase, los hackers éticos mantienen el acceso al sistema que han vulnerado, y para ello utilizan numerosas técnicas, como troyanos y puertas traseras. Finalmente, se limpian las huellas para eliminar rastros del ataque y, posteriormente, se genera un informe exhaustivo sobre las brechas de seguridad, su impacto potencial y recomendaciones para mitigarlas.


Ventajas y limitaciones

Las ventajas incluyen la identificación proactiva de vulnerabilidades, lo que permite detectar fallos de seguridad antes de que sean explotados; el cumplimiento normativo, que ayuda a las empresas a cumplir con las normativas y estándares de seguridad; la mejora continua, que proporciona una evaluación constante de la seguridad y permite mejorarla frecuentemente; y la confianza del cliente, que se refuerza cuando comprueban un compromiso proactivo de las empresas con la seguridad de sus datos.


Como todo recurso, el hacking ético tiene algunas limitaciones. Puede ser complejo de desplegar si no hay un objetivo claro, especialmente para pequeñas y medianas empresas. Además, los hackers éticos sólo pueden probar un conjunto limitado de sistemas y aplicaciones, la efectividad depende de la habilidad y experiencia del profesional que realiza la prueba. Si no se maneja adecuadamente, también puede haber puntos ciegos que dejen espacio para los atacantes.


Esta práctica, la cual requiere que los hackers éticos tengan un profundo conocimiento de las redes y sistemas de ciberseguridad, es crucial para la protección de las empresas, ya que previene, por ejemplo, la inutilización de equipos, el espionaje corporativo y la filtración de datos sensibles; y, al mismo tiempo, propone soluciones para reforzar los protocolos de seguridad de las compañías.


Israel Gutiérrez concluye que “esta práctica de ciberseguridad se vuelve una inversión para el negocio ya que apoya fuertemente  la seguridad y la continuidad del negocio que ninguna empresa puede permitirse ignorar”.

Anuncian la próxima generación de Veeam Data Cloud para Microsoft 365


El nuevo lanzamiento de Veeam Data Cloud ofrece la mejor experiencia de respaldo y recuperación de Microsoft 365, ya que la velocidad y la escala se unen al control y la flexibilidad.

Veeam Data Cloud, que se basa en Microsoft Azure, provee respaldo como servicio (BaaS) para Microsoft 365, lo que permite la resiliencia de datos y aprovecha la poderosa tecnología de seguridad y protección de datos en el marco de una experiencia sencilla y sin inconvenientes.

Como socio de lanzamiento de Microsoft 365 Backup Storage, Veeam aprovecha la última tecnología de Microsoft con Veeam Data Cloud para Microsoft 365, para ofrecer capacidades de respaldo y recuperación ultrarrápidas para grandes entornos de Microsoft 365, lo que garantiza que las organizaciones protejan los datos críticos contra ciberataques y escenarios de pérdida de datos, habilitando una resiliencia de datos completa. Esta solución fortalece aún más la posición de Veeam en la protección de los usuarios de Microsoft 365, con más de 21 millones de usuarios ya bajo la protección de Veeam.

“Uno de los beneficios de nuestra alianza estratégica de varios años con Microsoft es que estamos aportando rápidamente nuevos avances a nuestros clientes y socios conjuntos. Esta nueva versión combina los beneficios de la tecnología líder en la industria de Veeam –tanto en protección de datos como en recuperación de ransomware– con las últimas capacidades de resiliencia de datos de Microsoft 365 introducidas por Microsoft, y las extiende a todavía más clientes que usan Microsoft 365. Además, estamos logrando un gran progreso en nuestra innovación conjunta al incorporar el poder y los conocimientos de Microsoft Copilot a la familia de productos de Veeam”, afirmó John Jester, director de Ingresos (CRO) de Veeam. “Como líder No. 1 en protección de Microsoft 365 con más de 21 millones de usuarios protegidos, Veeam, junto con Microsoft, ofrece la solución definitiva de respaldo y recuperación de Microsoft 365 y establece el estándar de cómo las empresas gestionan la protección de datos.”

La nueva tecnología de respaldo de Microsoft está integrada a la perfección en el servicio de respaldo de Veeam para Microsoft 365, y combina las nuevas capacidades de respaldo y recuperación de alta velocidad con las opciones de restauración y eDiscovery establecidas e inigualables de Veeam, diseñadas para satisfacer cualquier posible situación de pérdida de datos y cumplimiento normativo. Esta potente fusión, donde velocidad y escala se combinan con control y flexibilidad, permite a las organizaciones contar con lo mejor de ambos mundos.

“La colaboración con Veeam es un avance en la ayuda a nuestros clientes compartidos para una recuperación rápida después de incidentes cibernéticos. Esperamos profundizar nuestra colaboración para mejorar la protección de datos para los usuarios”, dijo Zach Rosenfield, director de Gestión de Proyectos para Aplicaciones y Plataformas Colaborativas de Microsoft.

Veeam Data Cloud para Microsoft 365 con almacenamiento de respaldo de Microsoft 365 ofrece:

·         Velocidad y escala: esta última oferta de Veeam y Microsoft está diseñada para administrar grandes volúmenes de datos sin inconvenientes, con la capacidad de proteger y restaurar más de 100 TB de datos o más de 10,000 objetos. Con esta avanzada solución, lo que solía llevar semanas o meses ahora se logra en cuestión de horas.

·         Recuperación ante desastres: esta nueva solución ofrece restauraciones masivas a escala, lo que garantiza una mayor resiliencia a ataques de ransomware o malware y minimiza el tiempo de inactividad. Veeam Data Cloud para Microsoft 365 con almacenamiento de respaldo de Microsoft 365 permite a las organizaciones recuperarse rápidamente de cualquier escenario de pérdida de datos. Las empresas ya no tienen que elegir entre pagar un rescate o soportar semanas o meses de restauración de datos.

·         Preparación para el futuro: como parte de una nueva asociación estratégica de 5 años, Veeam está desarrollando soluciones futuras con Microsoft que integran los servicios Microsoft Copilot y Azure AI para mejorar la protección de datos para Microsoft 365 y Azure. Estas soluciones simplificarán las operaciones, automatizarán las tareas administrativas y permitirán a las organizaciones asignar recursos a iniciativas críticas para el negocio, lo que garantizará que se mantengan a la vanguardia en un panorama digital que cambia rápidamente.

Veeam Data Cloud para Microsoft 365 con almacenamiento de respaldo de Microsoft 365 estará disponible a principios de agosto. Hay tres opciones de paquetes (Express, Flex y Premium) disponibles para adaptarse a los clientes de Veeam y Microsoft: https://go.veeam.com/veeam-data-cloud-with-microsoft-365-backup-storage

¡CUIDADO! USB Rubber duckky: La USB que no es lo que parece

 


 

¿Te ha pasado que en la calle o en algún lugar público te encuentras una memoria USB?

 

Si eso te ha pasado y has pensado en meterla a tu computadora para ver que tiene, NO lo hagas, Arturo Durán, pentester jr de Cyberpeace nos da recomendaciones al respecto:

 

 

1.- Estos dispositivos por dentro tienen una microcomputadora que al momento de conectar realizará acciones maliciosas que pueden comprometer tu información, con contraseñas, cuentas bancarias, cifrar información, instalar programas maliciosos en tu equipo, etc.

 

2.- No caigas en este engaño que se conoce como ingeniería social.

 

3.- Al conectar la USB podrás notar un comportamiento sospechoso en el equipo al abrirse y ejecutarse comandados como si tú lo estuvieras realizando.

 

4.- La USB sustituye al teclado y descarga el artefacto malicioso para ejecutarlo y tomar el control de tu equipo.

 

Si esto te pasa, no lo recojas, déjalo en donde lo encontraste y no caigas en una trampa.

 

Si este consejo te gustó, no te pierdas las recomendaciones que próximamente Cyberpeace te estará compartiendo.

 

Video con información: https://youtu.be/1IFeVkNj3yQ?si=IcbIRratvKdR7bO1

 

CYBERPEACE es una empresa especializada con 25 años de experiencia en ciberseguridad. Su objetivo es proteger los activos de mayor valor en las organizaciones.

Ofrece soluciones personalizadas, adaptando sus compañías a las normativas de seguridad. Sus servicios se concentran en cinco áreas: Infraestructura e Internet de las Cosas (lot), Arquitectura y Desarrollo de Software, Analíticos y Big Data, Seguridad de la Información y Ciberseguridad, Administración de Servicios de TI y Continuidad.

 

El reconocimiento facial revoluciona la seguridad en el autotransporte


Por equipo de redacción Top Flotillas y LOGEX. 

Prácticamente, los avances tecnológicos de cualquier naturaleza tienen como misión mejorar la experiencia de la gente, incrementar la productividad, contribuir a la seguridad de los bienes y personas, y en ese sentido destaca la implementación de sistemas de reconocimiento facial para optimizar la eficiencia operativa en el transporte de carga, eliminando la necesidad de emitir contraseñas, como alguna de las mejoras, y ofrecer un acceso más rápido y seguro al conductor. 

En este sentido, el reconocimiento facial se ha posicionado como una herramienta para incrementar la eficiencia operativa de los transportistas, ya que le han encontrado utilidad al momento de monitorear a los conductores de vehículos, especialmente aquellos que operan en escenarios de alto riesgo o de larga distancia. Esto se debe a que puede ayudar a detectar signos de cansancio, distracción o alguna afectación en los conductores, y alertarlos a ellos o a sus supervisores[1]. 

Y es que el reconocimiento facial es una tecnología que implica la identificación y verificación de individuos mediante el análisis y la comparación de rasgos faciales únicos, mediante el uso de algoritmos que se usan para capturar, analizar y hacer coincidir patrones faciales a partir de imágenes o fotogramas de vídeo. 

De esta forma, al extraer puntos de referencia y características faciales clave, que incluyen la distancia entre los ojos, la forma de la nariz y los contornos de la cara, estos sistemas permiten reconocer y autentificar con precisión a las personas, en la búsqueda de controlar accesos, y vigilar diversos aspectos que pudieran afectar o beneficiar a los transportistas de carga. 

Igualmente, la tecnología de reconocimiento facial permite prevenir accidentes y hasta fallecimientos provocados por las equivocaciones de los conductores, y es que esta aplicación ha alcanzado tal avance que puede reconocer hasta las emociones de los choferes, que pueden variar desde la felicidad, hasta el estrés, e incluso, reconfigurar o ajustar elementos de la cabina como el clima, la música, o la iluminación interior, con el propósito de mejorar su rendimiento, su estado de ánimo y mantenerlos alertas y despiertos.

Otra forma en que la tecnología de reconocimiento facial puede mejorar el transporte de carga es ayudando a la administración del tráfico, lo que contribuye a mejorar el flujo y la seguridad de los vehículos, pero también el de los peatones en las carreteras, ya que puede analizar las condiciones del tráfico, lo que incluye el volumen, la velocidad o la dirección de los automotores y peatones, y ajustar las señales, señales o carriles en consecuencia. 

Pero además, se trata de un sector en crecimiento[2]: se pronostica que el tamaño del mercado del reconocimiento facial en México alcanzará los 75,76 millones de dólares en 2024, e incluso, que su tamaño mostrará una tasa de crecimiento anual (CAGR 2024-2030) del 9,36%, lo que resultará en un volumen de mercado de 129,60 millones de dólares estadounidenses para 2030. Solo como comparación global, el mercado más grande está en Estados Unidos (US$ 1.316,00 millones en 2024). 

Resta aclarar que el reconocimiento facial abarca varias tecnologías biométricas, que utilizan características físicas o de comportamiento de un individuo para identificarlo, verificarlo o autenticarlo; incluyen el reconocimiento del rostro, ya que analiza sus rasgos, y el iris, debido a que examina patrones únicos en el ojo para una verificación segura. 

Por tales características, estos sistemas mejoran la seguridad y la comodidad al permitir a los conductores de transporte de carga controlar funciones con movimientos de las manos. Incluso, contribuye al aprovechamiento de los estacionamientos inteligentes, que pueden ayudar a los conductores a encontrar y pagar espacios de estacionamiento de manera más fácil y eficiente.  Y es que puede identificar a los conductores y sus vehículos cuando entran o salen de un estacionamiento, y cobrarles automáticamente la tarifa correspondiente. 

La promoción de este tipo de tecnologías forma parte del interés de LOGEX y Top Flotillas, que organiza RX México, para difundir los más recientes adelantos tecnológicos y buenas prácticas en el sector del transporte, aprovechando la presencia de profesionales y especialistas del sector que se reunirán para intercambiar experiencias en Ciudad del Carmen, del 3 al 5 de septiembre. 

Sitios web:     https://www.topflotillas.com/es.html#/

                         https://www.logisticsexperience.com/es-mx.html

Linkedin:         https://www.linkedin.com/company/top-flotillas/

                         https://www.linkedin.com/company/logex-latam/ 

General Motors nombra nueva Directora de Recursos Humanos para México


  • Mónica Hernández, tras una asignación internacional, regresa a México para liderar el área de Recursos Humanos en el país.
  • María Angélica Zambrano ha sido elegida como Directora de Recursos Humanos para GM Sudamérica.

CDMX a 7 de agosto de 2024.- General Motors de México anuncia el nombramiento de Mónica Hernández como Directora de Recursos Humanos y Relaciones Laborales, a partir del 1º de septiembre de 2024. Mónica, quien anteriormente se desempeñaba como Directora Regional de Recursos Humanos para la región de GM África y Medio Oriente (AMEO), formará parte del Comité Ejecutivo de México, liderado por Paco Garza, Presidente y Director General de GM de México.

María Angélica Zambrano, quien desde 2020 ocupa la Dirección de Recursos Humanos de GM de México, continuará su carrera profesional dentro de General Motors, ahora como Directora de Recursos Humanos para GM Sudamérica, basada en Brasil.

Mónica será responsable de dirigir las estrategias para atraer, retener y desarrollar al talento de General Motors que en México es de más de 25,000 empleados, convirtiéndola en la empresa automotriz que más empleo genera en el país. Adicionalmente, se encargará de las relaciones labores con los sindicatos en nuestras diferentes operaciones.

 “Agradezco a María por los años de dedicación y liderazgo en GM de México. Su compromiso y visión han sido fundamentales para implementar el Comité de Diversidad e Inclusión y la estrategia laboral unificada de GM México. Al mismo tiempo, me complace dar la bienvenida a Mónica al equipo de liderazgo. Estoy seguro de que su vasta experiencia y enfoque innovador serán clave para continuar impulsando nuestra cultura de trabajo”, comentó Paco Garza, Presidente y Director General de GM de México. “Es un honor trabajar con extraordinarias ejecutivas, les deseo mucho éxito”.

Mónica comenzó su carrera en GM en 1999 y desde entonces ha ocupado diferentes cargos en Recursos Humanos que incluyen experiencia en Adquisición de Talento, Planeación, Relaciones Laborales, Compensación, Eficiencia de las Estructuras Organizacionales, Diversidad e Inclusión, Cierre y apertura de operaciones. Mónica se ha desempeñado en diversos sitios de México como Complejo de Manufactura en Toluca, el Centro Regional de Ingeniería, Posventa y Oficinas Centrales. Además, cuenta con experiencia internacional en proyectos especiales en Corea, y su responsabilidad actual en el Medio Oriente.

Mónica es Licenciada en Administración de Empresas por el ITESM y Maestra en Equidad y Desarrollo por la Universidad Anáhuac, además cuenta con diplomados en Mercadotecnia, Liderazgo, Recursos Humanos, así como Compensación y Beneficios.

María, por su parte, inició su carrera en GM Colombia en 2006 como becaria en el área de Compensación y Beneficios. Desde entonces, se ha desempeñado en diversas posiciones clave en el liderazgo de Recursos Humanos y Relaciones Laborales de múltiples países como Corea, Vietnam, Colombia, Chile, Uruguay, Ecuador y Perú. Es Ingeniera Industrial por la Universidad de los Andes; cuenta con una especialidad en Administración Estratégica por Universidad de la Sabana, así como estudios en Gerencia del Talento de la Universidad de Stanford.

###

GM de México tiene más de 88 años de operar en nuestro país y emplea a 25,000 personas de manera directa. Cuenta con instalaciones en Toluca, Estado de México; Silao, Guanajuato; Ramos Arizpe, Coahuila; San Luis Potosí, S.L.P., y oficinas corporativas en la Ciudad de México. Comercializa productos de las marcas Chevrolet, Buick, GMC y Cadillac. Visita nuestra página electrónica: