Nombre del autor:Jonathan Davis

Brasil y México en el Top 5 de países con más casos de software espía en el mundo.

El número de personas afectadas por el stalkerware sigue teniendo un impacto muy importante a nivel global y en América Latina, Brasil y México se encuentran en el Top 5 mundial, según el reciente informe de Kaspersky, «La situación del Stalkerware en 2020». De acuerdo al reporte, más de 53,000 usuarios móviles de todo el mundo fueron afectados por el stalkerware que, a pesar de ser comercializado legítimamente, está directamente asociado con el abuso y la violencia doméstica.

Según la Coalición contra el Stalkerware, estos programas espías pueden facilitar el control, acoso, abuso y violencia en las parejas, siendo las mayores víctimas las mujeres. Dado a que este tipo de software funciona de modo invisible, los usuarios afectados desconocen que están siendo vigilados, o incluso que existe este tipo de software, lo que provoca impotencia por el lado de la víctima.

El informe de Kaspersky señala que el stalkerware es una forma de ciberviolencia, y un fenómeno global que afecta a países de cualquier tamaño, sociedad o cultura: Rusia, Brasil, Estados Unidos, India y México encabezan la lista de 2020 de países en los que se han detectado más usuarios afectados.

Listado de países más afectados por stalkerware en 2020

 PaísUsuarios afectados
1Federación Rusa12389
2Brasil6523
3Estados Unidos4745
4India4627
5Mexico1570
6Alemania1547
7Irán1345
8Italia1144
9Reino Unido1009
10Arabia Saudita968

En comparación con 2019, se registró una ligera disminución tanto en México como en Brasil, lo cual, según expertos de la empresa, fue una tendencia mundial vinculada al período de aislamiento debido a la pandemia (con más personas en casa, había menos necesidad de vigilancia por parte de los perpetradores). Pese a esto, México subió dos puestos en la clasificación y Brasil mantuvo el segundo lugar a nivel mundial ya que partir de los meses en los que se aflojaron las medidas restrictivas en varios países, los casos retomaron el ritmo anterior.

En contraste, Perú fue el país latinoamericano que más “escaló” posiciones en este ranking, pues pasó del lugar 33 en 2019 al sitio 18 en el ranking global de 2020, registrando un incremento en detecciones del 74%.

“El stalkerware es un problema real, que afecta principalmente a las mujeres y que está asociado al abuso y la violencia en contra de ellas. No estamos hablando únicamente de cifras o datos aislados, sino de un fenómeno que involucra la seguridad e integridad de un ser humano que está siendo víctima de espionaje las 24 horas del día; por ello, es importante revelar que este problema existe y explicar cómo puede detectarse”, indicó Daniela Alvarez de Lugo, gerente general de la región NOLA en Kaspersky.

En 2019, Kaspersky cofundó, junto con otras nueve organizaciones, la Coalición contra el Stalkerware, que ahora cuenta con 30 miembros de los cinco continentes. La Coalición tiene como objetivo mejorar la detección de stalkerware por parte de la industria, el aprendizaje mutuo entre empresas y organizaciones sin ánimo de lucro y la concienciación de la sociedad.

Además, en noviembre de 2020, Kaspersky lanzó una herramienta gratuita contra el acoso llamada TinyCheck con el fin de ayudar a las organizaciones sin ánimo de lucro a apoyar a las víctimas de la violencia doméstica y proteger su privacidad. TinyCheck es capaz de detectar el stalkerware e informar a los usuarios afectados sin que el acosador se dé cuenta. La herramienta cuenta con el apoyo de la comunidad de seguridad informática y se actualiza constantemente con la ayuda de dicha comunidad.

Los usuarios pueden comprobar si su dispositivo móvil tiene instalado stalkerware buscando las siguientes señales:

  • Comprobar los permisos de las aplicaciones instaladas: las aplicaciones de stalkerware pueden disfrazarse bajo un nombre de aplicación falso con un acceso sospechoso a los mensajes, registros de llamadas, localización y otras actividades personales. Por ejemplo, una aplicación llamada «Wi-Fi» que tiene acceso a la geolocalización es un candidato sospechoso.
  • Eliminar las aplicaciones que ya no se utilizan. Si la aplicación no se ha abierto en un mes o más, probablemente ya no se necesita; y si esto cambia en el futuro, siempre se puede reinstalar.
  • Comprobar la configuración de «fuentes desconocidas» en los dispositivos Android. Si las «fuentes desconocidas» están activadas en el dispositivo, podría ser una señal de que se ha instalado un software no deseado por parte de un tercero.
  • Comprobar el historial del navegador. Para descargar el stalkerware, el acosador tendrá que visitar algunas páginas web que el usuario afectado no conoce. También es posible que no haya ningún historial si el acosador lo ha borrado.
  • Utilizar una protección de ciberseguridad probada, como Kaspersky Internet Security para Android, que protege contra todo tipo de amenazas móviles y realiza comprobaciones periódicas del dispositivo.

Antes de eliminar el stalkerware de un dispositivo:

  • Tras encontrar stalkerware en el dispositivo no te apresures para eliminarlo, ya que el acosador podría darse cuenta. Es muy importante tener en cuenta que el acosador puede suponer un riesgo potencial para la seguridad y podría intensificar sus comportamientos abusivos como respuesta.
  • Contactar con las autoridades locales y las organizaciones que apoyan a las víctimas de la violencia doméstica, para que le ayuden y planifiquen su seguridad. Puedes encontrar una lista de organizaciones relevantes en varios países en https://stopstalkerware.org/es/.
  • Considera si quieres conservar cualquier prueba del stalkerware antes de eliminarlo.
  • Confía en tu instinto y haz lo que creas más seguro.

http://latam.kaspersky.com

Brasil y México en el Top 5 de países con más casos de software espía en el mundo. Leer más »

Gestión de la custodia de claves: desafíos y mejores prácticas.

Las claves adoptan muchas formas, desde un simple nombre de usuario y contraseña, pasando por los documentos privados de nuevos proyectos (secretos industriales) hasta una clave SSH, un token de corta duración o un password de cifrado privado, etc.

Las contraseñas se utilizan en todas partes: empleados, socios, clientes, procesos automatizados (DevOps), proveedores, servidores, servicios locales, aplicaciones, scripts, API, proveedores de nube, servicios SaaS, etc. para obtener acceso privilegiado para realizar una función elevada o protegida.

Si bien existen y continúan surgiendo muchos tipos de accesos, fundamentalmente una clave en las manos equivocadas conduce a una falla de seguridad significativa o una violación. Durante la última década, infracciones públicas han sido noticia por el mal manejo de la custodia de una clave o identidad, como los casos de fuga de información y bases de datos que sufrieron Yahoo!, Marriott, Wawa, etc.

“Los especialistas en seguridad de la información de cada empresa son responsables de derivar y mantener las reglas sobre cómo se otorgan los accesos y claves en toda la empresa”,  afirma Héctor Higuita, director general de eSoft Colombia y quien ha liderado estrategia de ciberseguridad para grandes empresas en la región.

Las soluciones de Gestión de Accesos con Privilegios PAM (Privileged Access Management, por sus siglas en inglés) son las que ayudan a asegurar, controlar y hacer monitoreo de los accesos con privilegios a los activos críticos.

“Esto es relevante, si se tiene en cuenta que una encuesta revela que más del 70% de las amenazas vienen de parte del usuario, ya actúe a propósito o no. La gestión de esas contraseñas y la confianza cero son esenciales para proteger la información y las empresas”, agregó Ricardo Dossantos, gerente de servicios LATAM eSoft Colombia, líder  experto en proyectos de servicios e innovación en ciberseguridad.

Dado el amplio alcance del panorama a cubrir, adoptar un enfoque para controlar el acceso privilegiado y así proteger las funciones más críticas dentro de su negocio, operaciones, tecnología e infraestructura, es un buen comienzo.

Los equipos de seguridad tienen el reto de garantizar una gestión adecuada de la custodia de identidad y claves en toda la organización. Esto incluye:

  • Comprender dónde existen todos los documentos privilegiados: creación de un catálogo centralizado
  • Definición de políticas sobre cómo gestionar la identidad y el acceso: frecuencia de rotación, determinación de la fuerza y acceso de emergencia
  • Entender los conjuntos de herramientas que existen para ayudar a mitigar estos riesgos y automatizar tanto como sea posible
  • Implementar un programa para proteger la identidad y acceso (contraseñas) en toda la organización.
  • Hacer cumplir el control en toda la organización para minimizar el riesgo.
  • Requerir que los gerentes den fe de lo siguiente:
  • Quién tiene el potencial acceso a la información privilegiada
  • Quién y cuándo ha utilizado un acceso y contraseña

“Desafortunadamente, las prácticas comunes y convenientes no suelen considerar la seguridad hasta muy tarde en su ciclo de desarrollo o implementación, dejando a la empresa, el producto y la propiedad intelectual potencialmente vulnerables”, señaló Ricardo Dossantos, gerente de servicios LATAM Grupo eSoft Colombia.

De hecho, según cifras de la Cámara Colombiana de Informática y Telecomunicaciones – CCIT, “Los ciberdelitos presentados durante el 2020 llegaron a más de 45.000 casos, un incremento del 89% frente al año anterior, convirtiéndose en el año de mayor ascenso en cifras e impacto en Colombia. Durante el periodo denominado COVID (marzo – diciembre 2020), se presentó un incremento del 101%, con más de 37.000 reportes, en el número de noticias criminales instauradas ante la Fiscalía General de la Nación”.


Según el informe del Tanque de Análisis y Creatividad de las TIC (TicTac), el delito que mayores denuncias presentó fue la suplantación de sitios web para capturar datos personales con un crecimiento del 303% comparado con el 2019, y el segundo delito con mayor número de denuncias, con 9.487 casos registrados fue la violación de datos personales, y el tercero fue el hurto por medios informáticos con un 37% de crecimiento, registró más de 16.000 casos denunciados. “Pese a tener la mayor frecuencia estadística, la modalidad más común sigue siendo el apoderamiento de credenciales para el acceso a servicios de banca online, con los cuales los cibercriminales, consiguen suplantar al titular del producto bancario y apoderarse del dinero generalmente dispuesto en cuentas bancarias”, reporta CCIT.

Recomendaciones.

eSoft, representante de las soluciones tecnológicas de clase mundial con altos niveles de relacionamiento y Partner Tier 1 y VAD “VALUE ADDED DISTRIBUTOR” de Broadcom, expone las mejores prácticas y capacidades que se deben tener en cuenta al buscar herramientas para  gestionar la custodia de las claves (soluciones de acceso privilegiado – PAM):

  • Realice un inventario de activos en toda su organización
  • Catalogue y almacene de forma segura cada información en una ubicación central encriptada y protegida.
  • Practique una postura de seguridad de “confianza cero” es decir, sin confiar en nada. El acceso a la información debe estar regido por un proceso menos privilegiado, contextualizado por solicitudes y consciente de los riesgos.
  • Cambie o rote las claves de acceso con frecuencia, a pedido o después de cada uso.
  • Proteja el uso a información tanto como sea posible, proporcionando capacidades de inicio de sesión automático; sin embargo, si se proporcionan accesos a los usuarios, asegúrese de que las políticas roten automáticamente inmediatamente después de su uso.
  • Asegure las aplicaciones y configuraciones en todo momento: controle el tiempo de ejecución (solicitado bajo demanda cuando sea necesario) y verique que haya un monitoreo de la infraestructura y active alarmas cuando haya actividad inusual o comportamientos extraños.

Metodologías para la gestión de la custodia de claves.

De acuerdo con Ricardo DosSantos de eSoft, existe una variedad de metodologías sobre cómo diseñar la gestión de identidad y protección de la infraestructura y la información (administrar de identidad y claves):

  1. Gestionar manualmente, pero este método no escala y es propenso a errores humanos; esto debe evitarse.
  2. Aprovechar herramientas específicas de la plataforma como en Kuberentes, proveedores de nube, Docker, proveedores de nicho que realizan una sola función. La administración de múltiples ubicaciones y conjuntos de herramientas puede resultar en una pesada carga operativa para los equipos de seguridad y puede generar inconsistencias en las políticas cuando se trata de las fortalezas y capacidades de cada herramienta.
  3. Usar una fuente única y centralizada en todas las plataformas: Las soluciones de Gestión de Acceso Privilegiado – PAM, proporcionan una fuente única y centralizada para almacenar y proporcionar acceso de confianza cero a los secretos. Se prefiere una solución única para garantizar la coherencia: un control de acceso de un solo punto y una fuente única para auditar quién ha accedido a la información sensible.
  4. Tener acceso operativo a la información privilegiada cuando sea necesario, en tiempo de ejecución, en el lugar y en todo su ciclo. Hay algunos casos de uso en los que esto es seguro, como proporcionar un certificado de CA, porque la clasificación no se cambia con mucha frecuencia y es probable que se use ampliamente en muchos dispositivos. Una forma más segura es proporcionar acceso privilegiado – PAM- en tiempo de ejecución, una forma programática de solicitar el acceso con contraseña directamente desde el código (script, aplicación, servicio, etc.).

Conclusión.

Los equipos de seguridad están autorizados para proporcionar control sobre cómo se utiliza la información, quiénes tienen acceso y las contraseñas, en una organización mientras intentan mantenerse al día con el panorama técnico que cambia rápidamente.

Implementar un enfoque de “confianza cero”, mientras se almacenan secretos en una bóveda reforzada, proporcionar una pista de auditoría completa del uso potencial y real y controlar cuándo se cambian los acceso, claves y perfiles, son algunas de las mejores prácticas que brindan las soluciones PAM maduras.

“Las mejores soluciones de PAM van más allá para garantizar que se implementen los controles correctos para el uso de información privilegiada basado en aplicaciones y en humanos. Tener la capacidad de proteger, autorizar y conectarse a la infraestructura son conceptos esenciales para los equipos de seguridad, al mismo tiempo que cubren y transforman DevOps en flujos de trabajo de DevSecOps”, destacó Ricardo Dossantos, gerente de servicios LATAM grupo eSoft.

Una empresa que tenga claridad sobre la importancia de la seguridad de la información, de sus usuarios, con gestión de identidad/accesos, tecnología PAM de Broadcom y servicios de consultoría como los de eSoft, con expertos en ciberseguridad y administración, estará protegida de problemas como fuga de información, suplantación de identidad, robo de datos y otros ciberataques.

Basado en white paper: Secrets Management: Challenges and Best Practices

Joseph Burke, arquitecto jefe, Gestión de acceso privilegiado Link: https://docs.broadcom.com/doc/12398179.

www.broadcom.com y https://esoft.com.co

Gestión de la custodia de claves: desafíos y mejores prácticas. Leer más »

Lo que no sabías sobre tu aire acondicionado.

El aire acondicionado es uno de los mejores inventos que ha podido crear el hombre. Sólo piensa en el verano más terrible o en uno de esos inviernos en los que solo quieres tomar chocolate caliente en pantuflas.

Pero no se trata sólo de confort. Los servidores, computadores y grandes equipos requieren de bajas temperaturas, pues su sobrecalentamiento podría generar desperfectos y pérdida de datos. Se suman los alimentos y medicamentos, que exigen temperaturas adecuadas.

¿Puede imaginar su vida sin su aire acondicionado? Este aparato que ha revolucionado el mundo, convirtiéndose en parte fundamental de los espacios interiores, ha ido evolucionando con el paso del tiempo, así como las tecnologías que lo hacen cada vez más efectivo y menos contaminante. A continuación conozca 10 curiosidades que lo dejarán sorprendido desde que se inventó este artefacto.

  1. ¿Cómo se vivía antes de que lo inventaran?

El aire acondicionado tiene como concepto básico utilizar el enfriamiento por evaporación y eso es exactamente lo que hicieron los egipcios. Colgaban juncos empapados de agua en sus ventanas para que cuando soplara el viento, el agua fría se evaporara de los juncos y enfriara el aire. De la gente que construyó pirámides gigantescas, no se esperaría menos. Sin embargo, la antigua Roma era aún más sofisticada. Hacían circular el agua de los acueductos por las paredes y mantenían frescas algunas casas.

  • El abuelo de los equipos portátiles.

En el año 180 DC un artesano chino inventó un ventilador rotativo de tres metros de ancho que tenía siete ruedas conectadas. Parece que hace mucho tiempo ya la gente conocía la importancia de los equipos modulares y portátiles.

  • ¿Quién es el padre del aire acondicionado?

Un médico de Florida, Estados Unidos, llamado John Gorrie, desarrolló en 1842 una máquina de hacer hielo para enfriar el aire que recibían sus pacientes. Incluso, obtuvo una patente para crear una máquina similar para edificios y casas, pero, desafortunadamente, murió antes de poder hacerlo.

  • Su primer nombre.

El término aire acondicionado se comenzó a utilizar en 1906 por un fabricante textil de Carolina del Norte, después de que la tecnología de enfriamiento por aire mejorara la calidad de la tela que se producía en la planta. Gracias a este fabricante estadounidense, se cambió el nombre de «Aparato para el tratamiento del aire», que fue el título patentado de uno de los primeros sistemas modernos de refrigeración por aire.

  • ¿Cuáles fueron los primeros lugares donde se utilizó?

El término “éxito taquillero de verano” surgió después de que los cines fueron los primeros lugares públicos en tener aire acondicionado, para que la gente pudiera disfrutar de algunos éxitos de taquilla durante las vacaciones.

  • ¿Cómo se medían las BTU?

No se sabe exactamente cuándo se empezó a utilizar la medida BTU (British Thermal Unit, unidad térmica británica). Una BTU es igual a la cantidad de energía utilizada para elevar la temperatura de una libra de agua en un grado Fahrenheit. Cuando se introdujo por primera vez los aparatos de aire acondicionado en 1902, sus valores de potencia se juzgaron en función de la cantidad de hielo que se necesitaría para obtener la misma potencia de refrigeración.

  • ¿Cuántos $$$ por un aire doméstico?

En 1931, el aire acondicionado todavía no era un equipo de uso popular y solo las personas con mucho dinero podían pagar el aparato para habitaciones individuales. Estas unidades se colocaban en el alféizar de una ventana y costaban entre 10,000 y 50,000 dólares. Es el equivalente de 120,000 a 600,000 dólares en la actualidad.

  • ¿Cómo trabajaban sin aire acondicionado.

Antes de inventar el aire acondicionado moderno, muchas oficinas y plantas permitían a sus trabajadores tomarse un mes de descanso durante el verano debido al calor. El rendimiento de los empleados fue lento y las tasas de productividad eran bajas. El aire acondicionado permitió a los empleados trabajar todo el año y aumentó la productividad. De hecho, gracias al aire acondicionado aumentó la población y la productividad en estados como Texas o Arizona.

  • ¿Qué otra industria revolucionó la llegada del aire acondicionado?

La creación del aire acondicionado generó un gran impacto en la arquitectura. Los profesionales dedicados a esta área diseñaban casas y edificios con techos altos, porches, canales de aire y jardines que proporcionaban sombra para mantener frescos a los ocupantes. Hoy en día, tanto arquitectos como diseñadores de interior contemplan en sus diseños los espacios para los equipos de acondicionamiento de aire, que son parte imprescindible en cualquier edificación.

Lo que no sabías sobre tu aire acondicionado. Leer más »

AVEVA y OSIsoft se unen para liberar el potencial de los datos a fin de impulsar un mayor desempeño para las organizaciones industriales.

AVEVA, experto global en ingeniería y software industrial, se ha unido con OSIsoft para satisfacer las crecientes necesidades de gestión de información de las empresas industriales y agilizar su transformación digital. La cartera combinada incorpora la gestión de datos de clase mundial de OSIsoft junto con el software industrial líder de AVEVA para liberar Performance Intelligence.  

Al ofrecer mayor agilidad y resiliencia operativas, Performance Intelligence conecta la información y la inteligencia artificial (IA) con el conocimiento humano, para permitir una toma de decisiones más rápida y precisa, ayudando a las industrias a impulsar la sostenibilidad. Al combinar las capacidades confiables del sistema de PI de OSIsoft con el software industrial líder de AVEVA, Performance Intelligence brinda a las personas detrás de los procesos esenciales los datos enriquecidos y confiables que necesitan para medir y comprender mejor todo el ciclo de vida industrial. Las áreas en las que es probable que Performance Intelligence tenga el mayor impacto serán la productividad de la organización, la agilidad operativa y la sostenibilidad.  

El mercado global de macrodatos y análisis está creciendo exponencialmente y se espera que tenga un valor de USD 274 mil millones para 2022. Adelantarse a los acontecimientos requiere una nueva comprensión del alcance y la escala de la información industrial para aprovechar esos datos con eficacia. El conocimiento sobre la información industrial de la estrategia Edge to Enterprise reduce el tiempo de inactividad, costos de producción y consumo de energía, lo que optimiza recursos y promueve la sostenibilidad. Nuestra cartera combinada de software está impulsando la transformación digital para más de 20.000 clientes a nivel mundial; eficiencia operativa que empodera a las personas, las industrias y las comunidades.

Craig Hayman, director ejecutivo de AVEVA, expresó: «Juntos estamos redefiniendo las capacidades del software industrial. A través de Performance Intelligence, podemos ver mundos de datos desde nuevos y ambiciosos ángulos, e inspirar una mejor comprensión de las cadenas de valor complejas para promover el rendimiento e impulsar la sostenibilidad. El impacto combinado de AVEVA y OSIsoft permitirá que nuestros clientes gestionen industrias complejas con mayor eficacia. Nuestras capacidades ampliadas aumentan el compromiso de AVEVA para ofrecer agilidad operativa que convierte la oportunidad en valor comercial para nuestros clientes». 

Philip Aiken, gerente de cuentas y presidente de AVEVA Group, comentó: «El rendimiento y crecimiento sostenidos de AVEVA han sentado las bases que permiten la adquisición de un líder del mercado como OSIsoft. Nuestra cartera conjunta de ofertas y nuevas capacidades potenciales ayudarán a ofrecer la estrategia a largo plazo de AVEVA para el crecimiento y el liderazgo de mercado en software industrial y gestión de la información, al agilizar la sólida trayectoria de crecimiento y seguir ayudando a los clientes en sus procesos de digitalización».

Al comentar el anuncio, Jean-Pascal Tricoire, director ejecutivo y presidente de Schneider Electric, que apoya al principal accionista y socio de alianza de AVEVA, afirmó: «La alianza de AVEVA y OSIsoft crea un líder en software y datos industriales. A través de su ecosistema extendido y su cartera más amplia y profunda, AVEVA ofrece un mayor nivel de eficiencia para apoyar la transformación digital de las industrias. Apoyamos el enfoque independiente de AVEVA, al trabajar en colaboración con clientes y socios para ofrecer soluciones integradas que aumenten el rendimiento y la agilidad operativa».

«Estamos asombrados por la innovación de nuestros clientes, las personas que operan las industrias esenciales de nuestra sociedad, que utilizan nuestra tecnología todos los días para mejorar el desempeño, proteger la salud y seguridad, mantener las luces encendidas y hacer que el mundo funcione con mayor fluidez», expresó el Dr. Patrick Kennedy, fundador de OSIsoft. «Nos han inspirado a unirnos con AVEVA para que podamos ampliar nuestro alcance y aumentar el valor que podemos aportar a su importante trabajo».

«Esta adquisición es un hito importante para AVEVA, lo que permite a nuestro equipo aprovechar la vasta experiencia de liderazgo y habilidad de dominio del Dr. J Patrick Kennedy. Nos honra continuar el proceso junto con Pat en su nuevo cargo como presidente emérito. Con Performance Intelligence, podemos afirmar con seguridad que AVEVA está preparando el camino para convertirse en el líder de software y datos industriales, lo que anuncia el inicio de un nuevo y emocionante capítulo para el mercado de software industrial», concluyó Hayman.

www.aveva.com

AVEVA y OSIsoft se unen para liberar el potencial de los datos a fin de impulsar un mayor desempeño para las organizaciones industriales. Leer más »

Todo lo que debes saber sobre el cansancio ocular.

Tal vez no lo has relacionado, pero si notas tus ojos cansados y resecos, las horas frente a la pantalla pueden ser la respuesta. Según la Asociación Americana de Optometría, el uso prolongado de computadoras y otros dispositivos digitales es una de las causas más comunes de fatiga visual. Este síndrome, conocido como Síndrome Visual Informático o fatiga visual digital, afecta a las personas que permanecen frente a las pantallas dos o más horas seguidas.

La empresa europea Specsavers Ópticas reveló a través de una encuesta que el cansancio ocular y otros problemas relacionados con la vista han aumentado significativamente desde el inicio de la pandemia. El estudio muestra que el uso de pantallas es alto, especialmente durante el fin de semana, con un 56% de los encuestados pasando más de cinco horas al día conectado. Esto guarda relación con el aumento de casos de cansancio ocular: el 20% afirma haber notado uno o más síntomas de fatiga ocular por primera vez, o haber experimentado un aumento de la que ya padecían.

Varios especialistas consultados sobre el teme han señalado que nuestros ojos no están diseñados para fijarse en un solo objeto durante un largo período de tiempo. Por tanto, cuando nos centramos en las pantallas, especialmente en las de los ordenadores portátiles de pequeño formato, tabletas o dispositivos inteligentes, los ojos se estresan y se fatigan, experimentando incomodidad, dolor, cansancio e incluso dolor y ardor. También es posible experimentar visión borrosa y dolores de cabeza.

¿Cómo cuidarte?

Es recomendable hacer una visita anual al oftalmólogo, sin embargo, otras recomendaciones son importantes. Éstas incluyen:

  1. Regla 20:20:20: levante la vista cada 20 minutos y mire un objeto que se encuentre al menos a unos 6 metros (20 pies de distancia) durante 20 segundos. Mirar a cierta distancia ayuda a relajar los músculos encargados de enfocar, lo que a su vez reduce el cansancio ocular.
  1. Iluminación: es importante que la habitación esté bien iluminada para evitar forzar la vista.
  1. Ubicación: se debe tener en cuenta la posición del puesto de trabajo. La pantalla debería estar a unos 15 – 20 grados por debajo de la línea de los ojos y a una distancia de entre 50 o 70 cm.
  1. Medidas adicionales: usar gotas para los ojos (parpadeamos menos de lo normal cuando usamos pantallas digitales, y esto puede secar los ojos). Se pueden comprar gotas o lágrimas artificiales en la mayoría de las farmacias, así como por internet.

Tecnologías que te ayudan.

Actualmente existen dispositivos en el mercado con tecnologías que toman en cuenta factores como la fatiga ocular. Por ejemplo, Acer VisionCare incorpora algunas de ellas con el fin de proporcionar una experiencia de visualización más cómoda: BlueLightShield Pro emite un 30% menos de luz azul de alta energía en comparación con las pantallas LCD estándar y reduce selectivamente la luz azul dañina en el rango de longitudes de onda de 415 a 455 nm, a la vez que conservan un alto grado de precisión cromática.

Por su parte, LightSense permite que el monitor detecte la cantidad de luz en el entorno y realice ajustes en el brillo de la pantalla de forma automática, y con ColorSense la temperatura de color de tu pantalla se adapta para que coincida con la del entorno para una experiencia de visualización más prolongada y agradable. Por último,ProxiSense genera recordatorios periódicos para tomar un descanso a fin de proteger la vista, y la iluminación ambiental AdaptiveLight se ajusta automáticamente en función de la cantidad de iluminación del entorno para promover una inmersión sencilla en la pantalla.

Todo lo que debes saber sobre el cansancio ocular. Leer más »

¡Tus vacaciones siguen en pie! AC by Marriott Santa Marta funciona sin restricciones pero con total bioseguridad.

AC Hotel by Marriott Santa Marta, la marca lifestyle de inspiración europea de Marriott International operada por oxoHotel, está lista para recibir a todos su visitantes durante la Semana Santa sin restricciones pero cumpliendo los más estrictos protocolos de bioseguridad.

A pesar de las restricciones que hay actualmente en Santa Marta, los huéspedes y visitantes del AC Hotel by Marriott podrán disfrutar dentro de la propiedad de un servicio sin límites, múltiples atractivos, gastronomía de clase mundial con toque samario y actividades para disfrutar con amigos o familia.

“A pesar de las restricciones y medidas, hemos adaptado de manera inteligente, recursiva y  biosegura nuestra oferta en servicios, alimentos y actividades para el disfrute durante Semana Santa”, dijo Lisette Sprangers, gerente general del AC Hotel by Marriott Santa Marta. “Además de planes perfectamente ajustados a los días de no confinamiento para conocer las playas circundantes, los visitantes y huéspedes disponen de un sinfín de experiencias para disfrutar tanto en familia, como con amigos. Todo esto sin salir de la propiedad”.

Por ejemplo, un domingo de aislamiento puede convertirse en un día lleno de alegría al despertar en una habitación con vista a la Marina Internacional de Santa Marta, con café en la habitación y contemplando la magia de la Sierra Nevada.

Día 1: Experiencias aumentadas.

Los nuevos packs ‘Holy Holidays’ fueron diseñados para disfrutar al máximo la Semana Santa: te puedes quedar 3 días y 2 noches con desayuno incluido. El primer día serás recibido con un coctel en el Pool Bar, luego podrás contemplar los mejores atardeceres del Caribe en nuestra piscina panorámica y deleitarte con una cena en el restaurante AC Kitchen. Bien entrada la noche, puedes rematar con live music en el Pool Bar.

Día 2: Visita a Minca o paseo en velero.

Para el segundo día, puedes levantarte temprano para conocer Minca, un bellísimo poblado ubicado a 40 minutos del hotel, en las estribaciones de la Sierra Nevada. Allí conocerás en primera persona el proceso del cultivo, cosecha y producción del café y del cacao. También podrás maravillarte con las Cascadas de Marinka, una increíble caída de agua fría y cristalina que baja directamente desde los picos nevados.

O si lo prefieres, un paseo marino en velero con almuerzo incluido. La Marina Internacional de Santa Marta está justo a la vuelta del hotel. De allí zarpará un velero que te llevará por la Bahía de Santa Marta —la más linda de América—, rodear El Morro, pasar Gaira y Taganga, entre otros emblemáticos lugares.

En la noche, al regresar, te estará esperando una deliciosa cena de Chef’s Menú en nuestro restaurante AC Kitchen, para culminar como música en vivo en el Pool Bar.

Día 3: Parrillada de mariscos.

Además de contar con Late Check Out a las 4pm, el día 3 disfrutarás de una deliciosa parrillada de mariscos junto a la piscina (COP$55.000 adultos, COP$40.000 niños), al aire libre y rodeado de la mejor naturaleza.

Los niños se divertirán como nunca gracias a un enorme inflable que llega justo a la piscina. Tendremos numerosas actividades para ellos incluyendo juegos de arco y lanzamiento de aros.

Reservas.

Se requiere reserva previa y los espacios están sujetos a disponibilidad según el aforo. Todos los asistentes deben cumplir con los protocolos de bioseguridad y las medidas de distanciamiento. Puedes reservar, llamando al | +575-437-7100 .

AC Hotel by Marriott Santa Marta cuenta con el sello Safe Stay de oxoHotel, bajo el cual se ofrecen servicios, espacios y experiencias totalmente confiables y bioseguros.

Además, cuenta con el sello Check in Certificado, Covid-19 Bioseguro emitido por el Ministerio de Comercio, Industria y Turismo, con el apoyo de ProColombia e Icontec, y respaldado por la Organización Mundial del Turismo (OMT). Esta certificación tiene como objetivo generar confianza entre los viajeros y consumidores al minimizar los riesgos de contagio del virus e incentivar el turismo en el país.

http://achotels.marriott.com/y síganos en Facebook, Twitter, e Instagram MarriottBonvoy.marriott.comoxohotel.com, o síguenos en Facebook, LinkedIn o Instagram

¡Tus vacaciones siguen en pie! AC by Marriott Santa Marta funciona sin restricciones pero con total bioseguridad. Leer más »

¡Viaje seguro con Hankook!

Hankook Tire ofrece a partir del 25 de marzo una cámara Car Driver ideal para grabar momentos familiares dentro del auto y dejar registro en video, en caso de algún accidente. La cámara Car Driver se entrega con la compra de 4 llantas de las siguientes referencias de los puntos autorizados Energitecas de Coéxito: K120, K117A, K117B, RA33, RF11 y/ RT05, en rines 17,18, 19 y 20.

Esta es la descripción de las referencias que aplican en la promoción:

K120 – Ventus V12 evo2.

Llanta de Ultra desempeño para verano. Cuenta con compuesto de sílice para gran agarre, que proporciona una mejor tracción en piso seco y mojado, a través de una baja resistencia al rodamiento y para incrementar la economía en el consumo de cubertura sin uniones; ancha capa de acero del cinturón, que incrementa la rigidez del costado; carcasa de poliester de alta densidad y alta rigidez en el relleno de talón; con alambre de talón de filamento fuerte.

K117B – Ventus S1evo2 SUV  y  K117A.

Ofrece el mejor desempeño entre seco y mojado. Proporciona una capacidad de curvas controladas y precisas para altas velocidades. Satisface tanto las necesidades de rendimiento y ambientales a través de la reducción al mínimo de la resistencia al rodamiento. El rendimiento en seco  maximiza la rigidez del bloque optimizado.

RA33 Dynapro HP2. Llanta de alto rendimiento para SUV

En su diseño se destacan: 4 surcos principales para evacuar mejor el agua y mejorar condiciones sobre mojado; diseño de canales optimizados que minimizan el ruido y maximizan el agarre y desempeño. Cuenta con un ribete central de alta dureza que mejora el desempeño en la conducción, y cuenta con surcos y semi surcos inclinados para mejores desempeños en seco o mojado.

RF11 Dynapro AT2.

La nueva especialidad para llanta Todo Terreno. Encuentra el equilibrio perfecto entre la tracción todo terreno y un viaje tranquilo en carretera.

El diseño de esta llanta cuenta con fuerte tracción todo terreno, con múltiples surcos y ranuras para mejor tracción en toda dirección: bordes de tacos los cuales proporcionan mayor tracción; y extensión de los tacos en el hombro. La tecnología en el borde de los tacos proporciona una barrera sonido, reduciendo el ruido en carretera.

RT05 – Dynapro MT2.

La nueva llanta Todoterreno de Hankook, proporciona una notable tracción en terreno, da Hankook fuera de carretera, manteniendo un buen desempeño. Es la llanta e Hankook más agresiva de carretera.

Esta llanta cuenta con funcionalidad del lateral externo, hombro grueso extendido que ofrecen agarre y protección fuera de carretera. Cuenta con protector contra impactos en el costado. El diseño de la banda de rodamiento está pensada para alta tracción en lodo, tierra, arena y grava. El diseño de banda de rodamiento ancho para terrenos agresivo. Entre otras características.

https://www.hankooktire.com/co-es/

¡Viaje seguro con Hankook! Leer más »

Deel lanza la tarjeta para trabajadores remotos.

Deel, la plataforma global de contratación y pagos para equipos remotos líder a nivel mundial para construcción equipos de trabajo internacionales, presentó su última solución vinculada a su plataforma, la Deel Card. Ahora, los trabajadores remotos a nivel global que usan Deel pueden acceder instantáneamente y gastar sus fondos en línea o en cualquier punto físico usando su tarjeta en todo el mundo.

Como precursor de la fuerza de trabajo en todo el mundo, Deel espera continuar esta misión con la Deel Card. Con miles de contratistas que utilizan Deel alrededor del mundo y en Latinoamérica, la empresa vio la oportunidad de generar un acceso más equitativo para los trabajadores remotos. Deel Card elimina la necesidad de costosas transferencias SWIFT y permite a las personas en mercados financieramente más impredecibles como Filipinas, puedan recibir su pago en una moneda más estable como el USD y ahorrar, consumir directamente desde ella. Muchos equipos de trabajo en países como Filipinas no han tenido la oportunidad de comprar en línea debido a la accesibilidad y las restricciones. Deel Card permite a los trabajadores remotos gastar sus fondos de manera rápida y libremente de inmediato, donde lo deseen.

Para comenzar, todo lo que debe hacer un trabajador remoto es tener un contrato activo con un cliente Deel verificado. A partir de ahí, pueden crear una tarjeta virtual al instante y agregar fondos directamente desde su panel de control. Los contratistas también pueden solicitar una tarjeta física para realizar compras en establecimientos. Los usuarios de Deel Card pueden estar seguros de que su tarjeta es segura, congelando y descongelando una tarjeta en cualquier momento. Incluso pueden realizar un seguimiento de los gastos en tiempo real, directamente desde su panel de Deel.

“La tarjeta Deel es una pieza tecnológica importante porque permite a los trabajadores remotos obtener acceso instantáneo a sus fondos una vez que se les paga, y proporciona una reserva de valor a largo plazo en dólares estadounidenses. Tradicionalmente, estos servicios solo están disponibles para las personas de alto patrimonio neto de los bancos privados. Deel está bajando las barreras de entrada «.

Deel permite a las empresas contratar y pagar a sus equipos remotos con facilidad. Deel Card permite a los trabajadores remotos cobrar y gastar sus salarios ganados con esfuerzo al instante sin preocuparse por las tarifas SWIFT. La tarjeta permite a los usuarios comprar en cualquier lugar en línea o en cualquier establecimiento que acepte Visa. Con Google Pay, los usuarios pueden incluso agregar una tarjeta virtual a su billetera para comenzar a gastar en más lugares sin necesidad de su tarjeta física.

www.letsdeel.com

Deel lanza la tarjeta para trabajadores remotos. Leer más »

La transformación digital del salón de clase.

El estudio en casa para los más pequeños ha generado un reto y desafío para padres y profesores; desde ajustar la metodología de enseñanza, el acompañamiento y las herramientas tecnológicas empleadas han cambiado.

Esta realidad educativa ha llevado a que las herramientas y los mecanismos de enseñanza se transformen más rápido de lo esperado para que la interacción de alumnos y estudiantes se dé de manera óptima a pesar de la distancia.

Hoy, cuando es común que un grupo de alumnos se encuentren en casa y otros en el colegio se requieren de dispositivos que permitan que las clases sean dinámicas, participativas y eficientes y gracias a las herramientas tecnológicas es posible.

“La tecnología se ha convertido en un aspecto cada vez más importante para la educación por la forma en la que entrega el contenido y permite la participación de los estudiantes”, asegura Bibiana Hoyos Bibiana Hoyos, directora de la división IT de Samsung Colombia.

Pizarra inteligente.

El tablero inteligente Flip, desarrollado por Samsung, es una pizarra digital que no solo transforma la manera en que se desarrollan las lecciones, sino que permite compartir en tiempo real las anotaciones del profesor y los alumnos.

Durante la clase, se permite la interacción simultánea de hasta 10 personas, mientras que los estudiantes que permanecen en casa podrán apreciar lo que ocurre en tiempo real en el salón de clase sin perder ningún detalle de la lección.

Los estudiantes podrán escribir y dibujar libremente cualquier texto o forma con el lápiz pasivo de Flip. Cualquier dibujo se puede borrar fácilmente con un dedo o con la palma de la mano cuando sea necesario. Y al finalizar las clases o sesiones el profesor podrá compartir con los estudiantes el contenido desarrollado en tiempo real.

Creando piezas de arte.

El tablero Inteligente de Samsung cuenta adicionalmente con el modo pincel que permite dibujar libremente al reconocer una amplia gama de estilos de pinceles lo que garantiza que los profesores y los estudiantes puedan arte con variedades de trazos de pinceles. Los modos de pintura al agua y al óleo permiten diferentes estilos y texturas y una gran variedad de paleta de colores vibrantes.

Convergencia con Office.

Samsung Flip permite a profesores y estudiantes abrir archivos de Microsoft Word, PowerPoint, Excel y Adobe PDF directamente en el tablero con un visor de documentos integrado, lo que garantiza un fácil acceso independientemente de la fuente del contenido para mejorar la participación de la clase. Adicionalmente, cuenta con la posibilidad de usar navegadores de internet y continuar realizando anotaciones o dibujos sobre los documentos o páginas web visitadas.

A su vez, los profesores podrán conectar sus dispositivos (Smartphone o tableta) a través de la función Touch out, permitiéndoles controlar el contenido del tablero Flip, desde su dispositivo en tiempo real, así cualquier edición realizada en la pantalla podrá reflejarse en el él y viceversa.

Finalmente, para garantizar la seguridad en la información que queda registrada en el tablero, ésta podrá bloquearse mediante un código de seguridad o configurar para que el dispositivo elimine los archivos con cierta regularidad.

http://news.samsung.com/co

La transformación digital del salón de clase. Leer más »

5 cosas que debe tener en cuenta para comprar carro usado.

En medio de la pandemia que atraviesa el mundo, los carros usados y los vehículos individuales como las motos y las bicicletas, se han convertido en la mejor opción para transportarse y así prevenir los contagios del virus. Esto se reflejó en las cifras del 2020 donde por la compra de un carro nuevo,  se vendieron 3 usados.  De hecho, en el transcurso del año 2021, ya van 44.494  traspasos, lo que permite deducir que lo importante en la actualidad no es tener un carro nuevo, sino una herramienta que permita movilizarse cuidando a los conductores colombianos.

Es por eso que los expertos de Baterías Mac quieren recomendarle 5 cosas que debe tener en cuenta a la hora de comprar un carro usado, así sacará el mayor provecho al dinero que tiene destinado y al vehículo:

Defina sus necesidades y presupuesto.

Antes de saber qué tipo de carro quiere, es importante que analice sus necesidades ¿para qué lo quiere? Para ir al trabajo, transportarse para hacer vueltas; para una sola persona o toda la familia. Lo quiere solo para trayectos o como herramienta de trabajo, etc. Después de conocer realmente el uso que le dará, puede identificar qué modelos cumplen con lo que requiere. Existen muchos modelos en carros y camionetas con ciertas características, se recomienda no elegir solo por el precio, sino que tenga como prioridad el buen mantenimiento y que cumpla con los estándares de seguridad.

¿Cuánto kilometraje?

Sí, este es uno de los principales criterios para saber qué tanto se ha usado el carro y si su valor es más o menos alto. Con este dato se puede definir si el valor que le están dando es justo y vale la pena hacer la transacción dependiendo de sus necesidades y el uso que le vaya a dar.

Investigue a profundidad.

Hay que hacerse varias preguntas antes de hacer la compra,  sobre todo para conocer si el carro está libre de cualquier pasado que pueda traerle problemas, para solicitar la información, se puede acercar o comunicar con Fasecolda, allí podrá conocer el historial de siniestros. Igualmente, es necesario que dentro de la búsqueda, conozca el costo del seguro que requiere el vehículo, un factor que a veces se puede obviar, pero que es importante tener en cuenta para no llevarse grandes sorpresas en el futuro. Es importante que también verifique si los repuestos son muy difíciles de conseguir, porque esto puede ser un criterio importante en el dinero que debe tener en cuenta en el mantenimiento del carro, además del estado en el que le entregan las llantas, los espejos y cada parte del mismo. Se recomienda unirse a los foros donde puede conocer diferentes opiniones y comentarios sobre cualquier carro, conocer qué tan seguro es, si tiene fallas de fábrica, entre otras características que puede conocer de primera mano de los usuarios.

Peritaje, siempre necesario.

Es muy importante que se haga el debido peritaje para diagnosticar el estado del vehículo, así puede tener una referencia del precio que le están ofreciendo, teniendo en cuenta que es solo un concepto. Es importante que en este proceso se analicen si los repuestos con los que le entregarán el carro son originales, si tiene algún daño o si se encuentra en las condiciones pactadas bilateralmente.

Papeles al día.

Exija toda la documentación necesaria para validar que el vehículo se encuentre libre de embargos, problemas legales, entre otros. Así, el traspaso en Servicios Integrales de Movilidad se podrá hacer con total tranquilidad. Tenga en cuenta llevar todos los papeles al día según lo indican  para que pueda, en el menor tiempo posible, tener el carro ideal al mejor precio.

5 cosas que debe tener en cuenta para comprar carro usado. Leer más »

Scroll al inicio