Colombia

Soluciones en transporte de vacunas de Thermo King

Si bien pareciera que estamos frente al inicio del fin de la pandemia, ocasionada por el virus COVID-19, o al menos Europa ya con grandes avances hacia esta realidad; dicho por uno de los miembros de la Organización Mundial de la Salud (OMS) Hans Kluge con respecto a que la variante Omicron infectó al 60% de los europeos durante marzo de 2022, consiguiendo con esto una amplia inmunidad de rebaño.

 

Hace unos meses esta nueva realidad pudiera pensarse que sólo sería adoptada por países de mayores recursos; sin embargo, los esfuerzos realizados por GAVI informando que COVAX ya ha distribuido más de mil millones de dosis a 144 países, con AVAT y COVAX esperando asegurar 720 millones de dosis para lograr una cobertura del 60% en África para junio de 2022 y llegar un total del 67% de vacunados a nivel mundial con al menos una dosis. De tal forma, pareciera que nos dirigimos hacia un futuro con mayor control de este virus o al menos una forma de como coexistir con él.

 

Pero para que esto fuera posible se tuvo que enfrentar una serie de retos estratosféricos y significativos desde la correcta y equitativa distribución de vacunas entre los países, hasta la manera de trasladarlos en un óptimo estado de conservación.

 

La variable central de este «problema de asignación» es la falta de madurez de la cadena de frío ultrabaja que se agudizaba en los países o regiones de ingresos más bajos, considerando la fragilidad de las vacunas de ARNm, donde el almacenamiento ultrafrío ayuda a desacelerar las reacciones químicas que pueden destruirlas; este desafío solo se hará más grande a medida que las vacunas de ARNm se apliquen también para combatir otras enfermedades, desde el cáncer y la gripe hasta la malaria y el VIH; de allí la importancia de contar con una adecuada cadena de frío de extremo a extremo.

 

La tarea de transportar vacunas se vuelve tan puntual y delicada, considerar cualquier forma de cambio es un reto lleno de complejidad y riesgo. Esto se debe a que la mayoría de las vacunas siguen un camino intrincado desde la planta de fabricación hasta el paciente:

 

  1. Los contenedores de refrigeración especializados los llevan desde la producción hasta el puerto de entrada correspondiente, por aire, tierra o mar.
  2. Una vez procesados (lo que puede demorar hasta dos semanas), generalmente se trasladan a un almacén médico central (un viaje de hasta una semana y más)
  3. Después de controles de calidad adicionales, cada carga se divide en unidades para el traslado a regiones específicas, un proceso de alrededor de cinco días.
  4. Luego, los camiones trasladan las vacunas a cámaras frigoríficas en almacenes regionales, estatales o distritales, lo que agrega más días al viaje total.
  5. Luego, estas unidades se dividen aún más y se envían a centros de atención médica individuales, un proceso que puede demorar de uno a 14 días.
  6. Finalmente, está la última milla hacia las clínicas locales y los centros de vacunación, donde el almacenamiento ultrafrío da paso a los refrigeradores y cajas frías locales, etc., que brindan temperaturas de 2 a 8 °C, que es donde el «reloj comienza a correr» para el uso inmediato de las vacunas.

 

Entonces, ¿Qué medidas podemos adoptar y que soluciones tenemos actualmente?

 

Thermo King, líder mundial en sistemas de control de temperatura ofrece el paquete completo de unidades de refrigeración y contenedores diseñados exclusivamente para el almacenamiento de vacunas, con soluciones tales como:

 

  • SuperFreezer: unidades de contenedores de temperatura ultrabaja que bajan a -70 °C, la única solución que se puede utilizar como centros de distribución de vacunas estacionarios y móviles (reemplazando así a los refrigeradores locales).
  • Magnum Plus: un contenedor que ofrece un estricto control de temperatura en rangos desde refrigerado hasta -40° (en condiciones ambientales hasta +50°C).
  • Grupo electrógeno: fuente de alimentación independiente con unidades totalmente eléctricas con generador diésel: el respaldo de traslado ideal.

 

¿Cómo es que estas soluciones contribuyen al traslado adecuado de las vacunas?

 

Si el futuro va a ser frío, la tecnología jugará claramente un papel central. Mover vacunas, mantener los protocolos de GDP y demostrar el cumplimiento, son tareas que ayudan a dar forma a las cualidades por las que se juzga cualquier equipo. Particularmente cuando se implementa en países menos desarrollados donde la infraestructura de transporte por sí sola presenta desafíos particulares a cada región

 

Thermo King orientado a plantear soluciones que contribuyan al correcto traslado de vacunas, ha trabajado en estrecha colaboración con la industria farmacéutica y los organismos sanitarios mundiales para respaldar el lanzamiento de la vacuna contra la COVID-19, asegurando que dichas capacidades de cadena de frío de extremo a extremo, pueden ayudar a brindar hoy y en cualquier lugar una verdadera equidad.

Soluciones en transporte de vacunas de Thermo King Leer más »

Egg ofrece 100 mil becas en Latinoamérica para estudiar programación

Con la meta firme de expandir el conocimiento digital en toda Latinoamérica e impactar positivamente en el futuro de millones de personas, Egg, la empresa tecnológica de base científica que busca potenciar la cooperación humana, tiene como objetivo otorgar este año 100 mil becas para que personas en la región aprendan a programar desde cero. Esta compañía, que aspira a competir con las principales techs globales, ha creado un sistema colaborativo de educación online que permite que quienes se capaciten formen parte de una red de cooperación única en el mundo.

 

Se trata de un curso completo de 80 horas que, en 7 semanas, enseña a entender el pensamiento lógico detrás de las aplicaciones más populares y a crear un software propio, aún si el estudiante no cuenta con conocimientos previos de desarrollo de sotware.

 

La capacitación es totalmente práctica y busca que los participantes construyan aprendizaje en equipo mientras cooperan entre sí. Al mismo tiempo se aprende a desarrollar habilidades blandas –muy demandadas en el ámbito laboral– como el liderazgo, la comunicación asertiva y la resolución de problemas. “La tecnología de Egg permite potenciar la cooperación humana. Hemos desarrollado una inteligencia artificial que utiliza los principios científicos de la cooperación para formar equipos que cooperan entre sí mejorando la experiencia de aprendizaje”, explicó Ignacio Gómez Portillo, Co-fundador y CEO de la organización.

 

La convocatoria, que ya cuenta con sus primeros 20.000 becados, irá sumando en esta nueva etapa estudiantes principalmente de Colombia, pero también de México, Perú, Chile y Argentina, entre otros países, lo que enriquecerá la experiencia de cada persona al vincularse con compañeros de diferentes culturas. Los estudiantes que se sumen al curso serán parte de la red de programación más grande de Latinoamérica. Miles de estudiantes de diferentes países estarán aprendiendo al unísono y escribiendo código desde el primer día.

 

Se trata de una oportunidad única para aprender las habilidades requeridas por una industria que genera más de un millón de vacantes cada año en la región y que ofrece salarios muy competitivos, con remuneraciones que superan ampliamente el promedio del sector privado. No se trata del único incentivo para quienes se desempeñan en el área; ante la escasez de talento, las empresas tech otorgan múltiples beneficios a quienes cubren estas posiciones como trabajo remoto, asistencia en salud prepagada, retribución en dólares, entre otras.

 

Desde su nacimiento en Argentina en 2018, Egg ha desarrollado este tipo de entrenamiento en múltiples oportunidades en asociación con gobiernos de distintos países y lleva formadas más de 10.000 personas en programación Full Stack. La empresa también trabaja con organizaciones privadas en Chile, México y en los Estados Unidos. “En esta oportunidad nuestro compromiso está puesto en estas 100.000 personas que podrán acceder a nuestra capacitación sin costo y potenciar exponencialmente su desarrollo futuro”, enfatizó el CEO.

 

Para más información se puede visitar:

 

https://carreras.eggeducacion.com/co/programaciondesdecero/?utm_source=prco&utm_campaign=pdcco

 

Quienes estén interesados en postularse al curso de siete semanas deben ingresar en “Programación desde Cero”: https://carreras.eggeducacion.com/co/programaciondesdecero/?utm_source=prco&utm_campaign=pdcco, aplicar a la beca y al completar el formulario ingresar el código: BECAPRCO.

 

Todos los días se abren nuevos cupos y la fecha límite de inscripción es el 30 de julio.

 

 

Egg ofrece 100 mil becas en Latinoamérica para estudiar programación Leer más »

Cumbre de innovación del sector público

VMware, un innovador experto en software empresarial, realizó en días pasados en Bogotá, la Cumbre de innovación del sector público, donde compartió con directores de TI, infraestructura, CIOs, entre otros representantes de las principales entidades de gobierno, sus perspectivas y visión de cómo a través de la implementación y optimización de soluciones tecnológicas, el sector público se ha transformado.

 

Los asistentes tuvieron la oportunidad de escuchar a María Isabel Mejía, ex viceministra de MinTIC y actual ejecutiva sénior de la Dirección de Innovación Digital del Estado, del Banco de Desarrollo de América Latina- CAF, presentando el proyecto “ExperiencIA: Datos e Inteligencia Artificial en el sector público”, el cual les brindó luces de cómo el uso de tecnologías innovadoras en las entidades de gobierno y, en específico, de la Inteligencia Artificial, ofrecen un panorama más completo de las necesidades de la población, logrando no solo obtener, cruzar y analizar los datos demográficos, socio-económicos, etc., sino que además validan las oportunidades de mercado a través del uso ético de la información.

 

Mejía enfatizó en la importancia de la tecnología, como un medio que facilita el avance para la creación de políticas públicas que obedezcan a las necesidades de la población en general, a la vez que crean valor público, para contribuir con el crecimiento de la productividad, el bienestar, la inclusión y el desarrollo.

 

Por su parte, VMware resaltó la importancia de la ciberseguridad en las entidades del sector, como parte de la cultura para incluir a las personas, los procesos y la tecnología dentro de los servicios que ofrecen. Exaltó el desarrollo y fortalecimiento de un ecosistema de compromiso público-privado, que incluya la colaboración conjunta como componente clave para el progreso tecnológico y económico del país.

 

Edna Massuda, directora senior de la División Digital Workspace Latam de VMware, compartió algunas de sus experiencias de implementaciones de TI en entidades públicas de Brasil y afirmó que “si bien la pandemia aceleró las iniciativas de nube pública, virtualización y teletrabajo, un buen número de entidades públicas ya venían trabajando desde hace años en transformarse digitalmente para ofrecer experiencias excepcionales a sus usuarios y empleados. De hecho, muchas de ellas ya habían implementado jornadas de trabajo híbrido con todas las implicaciones en ciberseguridad, infraestructura e innovación que éste tiene”.

 

Y agregó: “Algunas entidades de gobierno son reticentes a la implementación y uso de tecnologías como la nube, la AI y big data, etc., por el desconocimiento en cómo gestionar la ciberseguridad, la privacidad y uso ético de la información, dejando escapar oportunidades interesantes que podrían impactar positivamente en el bienestar de la población, ante lo cual, la recomendación de VMware para las entidades de gobierno es revisar cuál es su objetico estratégico, qué necesitan para cumplirlo, qué tecnologías ya tienen y cuáles requieren, y cuánto estarían dispuestas a invertir para optimizar o adquirir nuevas soluciones. VMware los acompaña y asesora en todo este camino a través una visión agnóstica que traspasa las fronteras de la competencia entre proveedores de servicios por su espíritu de colaboración”.

 

En este escenario, VMware hizo énfasis, además, en la modernización de aplicaciones, en entornos de nubes múltiples y en ambientes de trabajo híbrido, como pilares para que las entidades públicas sean ágiles, eficientes y promuevan la innovación.

 

En la foto: aparecen de izquierda a derecha: Carlos Rebellón, director government affairs Américas, México y Canadá de Intel; Edna Massuda, senior director LATAM Digital Workspace de VMware; Juan Santiago Guzmán, country manager Andean Region de VMware; María Isabel Mejía, ejecutiva senior, Dirección de Innovación Digital del Estado de la CAF; Miguel Ángel Moreno, business solution strategist de VMware.

 

Cumbre de innovación del sector público Leer más »

Informe de amenazas cibernéticas 2022 de SonicWall

SonicWall, especialista en la inteligencia de amenazas de ransomware más cotizado del mundo, presenta hoy la actualización de mitad de año del Informe de Amenazas Cibernéticas 2022 de SonicWall. El informe más reciente, investigado y recopilado por SonicWall Capture Labs, revela un aumento del 11% en el malware global, un aumento del 77% en el malware de IoT, un aumento del 132% en las amenazas cifradas y un cambio geográfico en el volumen del ransomware a medida que las luchas geopolíticas afectan a la actividad de los ciberdelincuentes.

 

“En la carrera armamentista cibernética, la ciberseguridad y la geopolítica siempre han estado inseparablemente vinculadas, y en los últimos seis meses hemos visto cómo se desarrolla en todo el panorama cibernético”, afirma Bill Conner, presidente y CEO de SonicWall. “El frente de batalla de la guerra cibernética ha cambiado, ya que nuestros datos indican un aumento del 63% en el ransomware en Europa y un esfuerzo concertado para apuntar a las empresas del sector financiero, mientras que el volumen del ransomware se redujo en otras regiones. Con aumentos importantes en las amenazas cifradas, el malware de IoT, el cryptojacking y las nuevas variantes desconocidas, es fundamental que los líderes de ciberseguridad tengan todas las herramientas y la tecnología necesarias para detectar y remediar de manera proactiva las amenazas cada vez más sofisticadas y dirigidas a su negocio”.

 

Los ataques de ransomware en Europa aumentan a medida que cambia el panorama de amenazas

 

Después de un 2021 récord , los ataques de ransomware en general han tenido una tendencia a la baja en la primera mitad de 2022, disminuyendo a nivel mundial por cuarto trimestre consecutivo. Las sanciones gubernamentales, las deficiencias en la cadena de suministro, la caída de los precios de las criptomonedas y la disponibilidad limitada de la infraestructura necesaria dificultan aún más las cosas para los ciberdelincuentes. La inteligencia de amenazas patentada de SonicWall refuerza ese análisis, ya que en junio de 2022 se registró el volumen mensual de ransomware más bajo en dos años, lo que ayudó a reducir el volumen global general.

 

“A medida que los actores maliciosos diversifican sus tácticas y buscan expandir sus vectores de ataque, esperamos que aumente el volumen global de ransomware, no solo en los próximos seis meses, sino en los próximos años”, comenta Conner. “Con tanta agitación en el panorama geopolítico, el delito cibernético se está volviendo cada vez más sofisticado y varía en amenazas, herramientas, objetivos y ubicaciones”.

 

Si bien el ransomware mundial se redujo a principios de año, Europa experimentó aumentos significativos en los ataques de malware (+29% año tras año) y los intentos de ransomware (+63%). En términos de volumen, 7 de los 11 principales países atacados por ransomware estaban en Europa (Reino Unido, Italia, Alemania, Países Bajos, Noruega, Polonia y Ucrania), lo que sugiere un cambio en el clima de ciberamenazas para la región.

 

El malware se recupera con un aumento global del 11%

 

En 2021, el volumen de malware disminuyó ligeramente, marcando el tercer año consecutivo de reducción y el mínimo en siete años. Sin embargo, como se predijo en el Informe de Amenazas Cibernéticas de SonicWall de 2022, se anticipó un repunte debido a un aumento significativo de los ataques durante la segunda mitad de 2021. Ese repunte se sintió cuando se produjeron más de 2.800 millones de ataques de malware en los primeros seis meses de 2022. En América del Norte, las amenazas cifradas aumentaron un asombroso 284% y el malware IoT se disparó un 228% en ese mismo período de tiempo.

 

De manera similar a las cifras cambiantes de ransomware, el volumen de malware se niveló o disminuyó en puntos críticos típicos como: Estados Unidos (-1%), Reino Unido (-9%) y Alemania (-13%), mientras que aumentó colectivamente en Europa (29%) y Asia (32%).

 

“El panorama de amenazas internacionales está experimentando actualmente una migración activa que está cambiando profundamente los desafíos no solo en Europa, sino también en los Estados Unidos”, afirma Immanuel Chavoya, experto en amenazas emergentes de SonicWall. “Los ciberdelincuentes están trabajando más duro que antes para estar por delante de la industria de la ciberseguridad y, a diferencia de muchas de las empresas a las que se dirigen,

 

los actores de amenazas a menudo no carecen de habilidades, motivación, experiencia y financiación dentro de sus organizaciones”.

 

El sector financiero combatió un aumento del 100% en los ataques de malware, un aumento del 243% en los intentos de ransomware y un asombroso 269% en los intentos de cryptojacking.

 

Ciberataques en Latinoamérica

 

De acuerdo con el reporte, Brasil ocupa el segundo lugar en volumen total de ransomware (19.781. 098) solo detrás de los EE.UU. Además, Brasil ocupa el quinto lugar en el mundo con el total de ataques de Malware (115.449.942).

 

Para el caso de Colombia, el país ocupa el 7° lugar en volumen total de ransomware (7.234.179)

 

“La ocurrencia y variedad de los ataques cibernéticos están evolucionando constantemente, con un costo cada vez mayor para las organizaciones en todo el mundo”, dijo Alvaro Giraldo, Regional Sales Manager para países andinos y cono sur. “Brasil es ahora el segundo país más atacado por ransomware, lo que deja en claro que las empresas y los gobiernos de América Latina seguirán siendo amenazados por una variedad de ataques cibernéticos, por lo cual es fundamental proteger los datos críticos de las empresas”.

 

Número récord de variantes de malware «nunca antes vistas» descubiertas

 

El algoritmo patentado Real-Time Deep Memory InspectionTM (RTDMI) de SonicWall identificó 270.228 variantes de malware nunca antes vistas durante la primera mitad de 2022, un aumento del 45% en lo que va del año. El primer trimestre de 2022 marcó un récord en descubrimientos de malware nunca antes vistos (147.851), siendo en marzo de 2022 el mayor número jamás registrado (59.259).

 

Desde la introducción de RTDMI a principios de 2018, las nuevas variantes descubiertas se han disparado 21 veces hasta junio de 2022. Estos son ataques cibernéticos nuevos y previamente desconocidos que no son detectados por los enfoques tradicionales de sandbox.

 

www.sonicwall.com/threatreport.

 

 

Informe de amenazas cibernéticas 2022 de SonicWall Leer más »

¿Cómo será el futuro de los viajes? La tecnología biométrica de autenticación y verificación facial podría ser la respuesta

Una nueva encuesta de consumidores de iProov[1], el experto mundial en tecnología biométrica de autenticación facial revela que los viajeros no encuentran nada relajado el proceso de check-in en los aeropuertos, como un primer paso, hacia su destino de vacaciones. De hecho, la mayoría de los encuestados preferiría agilizar el proceso para ir directamente desde el sofá de su casa hasta la puerta de embarque con la menor molestia posible.

 

El ochenta y cinco por ciento (85%) de los 16,000 encuestados en ocho países usaría o consideraría usar un boleto/verificación de identificación desde casa. Ese porcentaje aumenta a más del 90% cuando se observa únicamente a los encuestados de México. Además, el 95% de los consumidores encuestados dijeron que probablemente elegirían una aerolínea o un proveedor de viajes si ofrecieran un servicio de verificación previa desde el hogar para acelerar el proceso.

 

Además, el 52% de los encuestados dijo que el primer paso del viaje (esperar en largas filas de facturación) es la parte más molesta de viajar, y el segundo paso (los controles de seguridad) se consideró igualmente tedioso con un 54%.

 

Entonces, ¿cómo pueden los aeropuertos y las aerolíneas reducir los cuellos de botella durante los viajes utilizando los servicios de chequeo desde el hogar para que la experiencia de viaje sea más conveniente para los consumidores? La clave de este proceso es la tecnología biométrica de autenticación y verificación facial.

 

“La tecnología de verificación segura permite a los viajeros completar sus comprobaciones de boletos e identificación desde la comodidad de sus hogares, por lo que no necesitan hacerlo en el aeropuerto”, dijo Andrew Bud, fundador y director ejecutivo de iProov. “La verificación y autenticación biométrica facial son clave para este proceso. La verificación facial ya ha demostrado ser una solución segura y accesible para muchas aplicaciones y procesos; por ejemplo, más del 50 % de los consumidores de México ya utilizan la verificación facial para acceder a sus aplicaciones de banca móvil. Hemos demostrado que la verificación facial en línea se puede aplicar para mejorar la experiencia de viaje del consumidor, facilitando la vida de los viajeros y operadores de todo el mundo”.

 

¿Cómo funciona?

 

Genuine Presence Assurance® de iProov ofrece un escaneo facial breve y pasivo que confirma que un viajero remoto es la persona adecuada, comparando la identidad con un documento de identidad y un boleto confiables. La tecnología también verifica que el usuario es una persona real y no un ataque de presentación usando una foto o una máscara, y que se está autenticando en tiempo real. En el aeropuerto, la cara de un viajero es su boleto cuando pasa por un corredor biométrico y autentica su identidad.

 

Esta solución tecnológica no es exclusiva de la industria de las aerolíneas y se puede aplicar para eliminar los cuellos de botella en los check-in para otras formas de viaje, incluidos trenes, cruceros, alquiler de automóviles y más. De hecho, a principios de este año, iProov se asoció con Eurostar para la prueba exitosa de un servicio remoto de vía rápida, SmartCheck, lo que demuestra que el futuro de los viajes no está tan lejano.

 

Genuine Presence Assurance de iProov se utiliza en todo el mundo para incorporar y autenticar a los clientes sin esfuerzo. La tecnología iProov brinda altos niveles de seguridad al verificar que los usuarios son la persona correcta, una persona real, y que se están autenticando en este momento.

 

La biometría se ha convertido en la tecnología preferida para la autenticación digital de usuarios, lo que permite a las personas desbloquear dispositivos y acceder a servicios en línea de forma segura y sin esfuerzo, como cuentas bancarias y registros médicos. La biometría facial ofrece simplicidad y facilidad para la autenticación de usuarios frecuentes, al tiempo que ofrece los niveles más altos de seguridad en línea. Esto lo hace ideal para todo tipo de organizaciones, incluidas las más sensibles a la seguridad, como gobiernos, bancos y proveedores de viajes y salud.

 

www.iproov.com

 

[1] Este informe se basa en una investigación realizada por una agencia independiente en nombre de iProov entre abril y mayo de 2022. Se incluyeron ocho países en la investigación (EE.UU., Canadá, México, Alemania, Italia, España, Reino Unido y Australia), con 2000 consumidores encuestados en cada país. Los 16.000 encuestados no fueron elegidos por ninguna preferencia de viaje; muchos nunca habían volado antes.

¿Cómo será el futuro de los viajes? La tecnología biométrica de autenticación y verificación facial podría ser la respuesta Leer más »

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos

Después del impulso en el uso de la tecnología que dejó la pandemia; teléfonos inteligentes, tabletas y computadores se han vuelto esenciales para la vida académica de los niños: en Colombia, más de la mitad (61%) de los padres adquieren estos dispositivos con el objetivo de que puedan ser una herramienta de estudio para los menores, de acuerdo con un informe de Kaspersky.

 

Sin embargo, tomando en cuenta que esos dispositivos no siempre cumplen únicamente con los propósitos por los cuales fueron adquiridos, el reporte destaca un importante crecimiento en la adopción de aplicaciones de control parental por parte de los padres. Tan solo en el país, dos de cada cuatro (48%) hacen uso de estas herramientas.

 

Según los datos obtenidos por Kaspersky, dentro de las acciones que más inquietan a los padres de familia en Colombia y en las que quieren tener una mayor supervisión están: los videos que sus hijos ven (67%), los sitios que visitan (63%) y los videojuegos que consumen (56%).

 

¿Pero qué es lo que ha impulsado a que hoy los padres quieran tener mayor control del contenido y las acciones que realizan sus hijos con los dispositivos?

 

Uno de los factores más evidentes es que los menores hoy en día comienzan a utilizar estos dispositivos a una edad más temprana. Por ejemplo, en Colombia, el 10% de los niños que ya emplea algún dispositivo tiene menos de 5 años. A esa edad es imposible que ellos mismos mantengan buenos hábitos digitales al navegar en Internet.

 

Por otra parte, hay preocupaciones muy particulares que impulsan a los padres colombianos a querer supervisar más de cerca lo que hacen sus hijos en el mundo digital:

 

  • Seguridad y Privacidad – 74%
  • Que se vuelvan adictos a los videojuegos – 78%
  • Que su vida social, mente o físico se vea afectado – 66%
  • Que encuentren contenido que no entiendan – 69%
  • Que sus percepciones de la vida sean distorsionadas – 48%
  • Bullying cibernético – 56%

 

Las herramientas de control parental son un gran aliado para los padres que, naturalmente, se preocupan por los riesgos a los que sus hijos pueden estar expuestos en línea. Sin embargo, para generar confianza, es importante que los padres mantengan un diálogo abierto con los menores sobre sus actividades digitales y amenazas en línea”, comenta Carolina Mojica, Gerente de Productos para el Consumidor, Regiones NOLA y SOLA, en Kaspersky. “La cantidad de información a la que acceden los menores a través de sus dispositivos es cada vez mayor, por lo que es fundamental que los padres tomen un rol activo para que la navegación digital de sus hijos sea segura”, agregó.

 

Kaspersky ofrece una serie de consejos que pueden ayudar a los padres a garantizar la seguridad de sus hijos en Internet:

 

  • Habla con tus hijos acerca de los potenciales peligros en línea.
  • Conviértete en “mentor” de tus hijos acompañándolos en las actividades que realizan en Internet. Anímalos a hablar contigo acerca de su experiencia en línea y, en particular, de cualquier cosa que los haga sentir incómodos o amenazados.
  • Establece reglas básicas y claras sobre lo que pueden y no pueden hacer en línea y explícales por qué.
  • Enseña a tu hijo a actuar en línea de la misma forma que lo haría offline. Si hay algo que no enviaría, compartiría ni diría en el mundo físico, entonces tampoco debería hacerlo en línea.
  • Es recomendable emplear algún software de seguridad con herramientas de control parental. Por ejemplo, Kaspersky Total Security incluye la herramienta Kaspersky Safe Kids, la cual permite monitorear, filtrar y proteger las actividades en línea de tus hijos, así como administrar las aplicaciones a las que tiene acceso y el tiempo que pasan en pantalla.También protege a tus hijos cuando no puedas verlos, pues te permite rastrearlos por GPS y establece un área en la que deseas que permanezcan y te notifica si salen de ella. Kaspersky Safe Kids también está disponible de manera independiente.

 

http://latam.kaspersky.com

 

A medida que aumenta el uso de dispositivos para tareas escolares, los padres buscan mayor visibilidad de la navegación de sus hijos Leer más »

Nueve riesgos de ciberseguridad que toda empresa debería conocer

Hillstone Networks, proveedor experto de soluciones de seguridad de red y gestión de riesgos, está consciente de que la tecnología ha traído nuevos avances que han permitido facilitar un sin número de procedimientos para las empresas, permitiendo que los datos y la información pueda circular libremente por cualquier parte del mundo. Sin embargo, también existen muchas amenazas en la red que ponen en peligro la circulación de dicha información, de ahí la importancia de los sistemas de gestión de seguridad. Cuando se habla de gestión de riesgos, es posible pensar en certificaciones internacionales como ISO/IEC 27001. Sin embargo, para comprender mejor el tema, se deban aclarar algunos conceptos:

 

Cómo funciona la seguridad en la información

 

Un riesgo puede explicarse como una consecuencia a un acontecimiento en el sistema de seguridad de la información. Es decir, es la probabilidad de que las amenazas externas hagan evidentes las vulnerabilidades en el sistema de información y ocasione daños al gestor de esta.

 

Con qué criterios se mide la seguridad en la información

 

Para garantizar la seguridad en la información, es necesario cumplir con tres principios fundamentales: confidencialidad, integridad y disponibilidad. A estos criterios se les conoce también como la “Triada CID”.

Confidencialidad: Garantiza que la información no sea divulgada ni tenga acceso a personas o entidades no autorizadas. Única y estrictamente las personas autorizadas pueden acceder a la información.

Integridad: Mantener a salvo la exactitud de los datos o la información almacenada. Es decir, evitar que sea modificada sin autorización.

Disponibilidad: Garantizar la accesibilidad a la información en cualquier momento a los usuarios autorizados.

 

Riesgos que amenazan la información

 

Una vez identificados cuáles son los criterios con los que se mide la seguridad, es más fácil determinar cuáles son los posibles riesgos que pueden amenazar la información de una empresa, por ejemplo:

 

  1. Correos no deseado: Se refiere a cualquier tipo de correo tipo spam que contenga phishing o pharming y que pueda introducir malware en el sistema para robar o modificar la información.
  2. Uso de aplicaciones online: Algunas aplicaciones de almacenamiento de datos online, como, por ejemplo, Dropbox, Google Drive o OneDrive, pueden exponer la información y poner en peligro cualquiera de los principios CID.
  3. Copias de seguridad: La falta de copias de seguridad es un error grave. No hacerlo implica la posibilidad de pérdida de información.
  4. Debilidad en las contraseñas: Aunque parezca obvio, una contraseña segura hace realmente la diferencia. Nunca se debe dejar una contraseña asignada por defecto o utilizar algún término demasiado fácil de escribir. Lo más recomendable es utilizar una combinación de mayúsculas y minúsculas, números y caracteres especiales.
  5. Permisos de administrador: Otorgar permisos de administrador a todos los trabajadores de la empresa puede poner en serios problemas la seguridad de la información. Es importante restringir el acceso a la información a todas las personas que no deberían manipularla. Puede ocurrir que, o accidental o intencionalmente, se instale algún software malicioso en la red interna de la empresa.
  6. Acciones para evitar riesgos innecesarios: Con base en el análisis de riesgos, podemos mencionar algunas acciones que, aunque no protegerían un 100 % la información, sí reducirían considerablemente la exposición a las amenazas a la información.
  7. Capacitación: Muchas veces, la falta de conocimiento por parte de los trabajadores contribuye a poner en riesgo la información confidencial de una empresa. Por ello, una buena idea sería ofrecer una capacitación a los empleados que les permita conocer cómo funciona la ciberseguridad.
  8. Acceso limitado: Es esencial limitar el acceso a la información exclusivamente a las personas que lo necesiten. No hay motivos para exponerse al mal uso de los datos.
  9. Cuidados en la red: El intercambio de datos online debe restringirse en la medida de lo posible. La red siempre representa un riesgo alto para la información.

En definitiva, la posibilidad de riesgo siempre va a existir, sin embargo, está en cada empresa tomar acciones para evitarlos.

 

https://www.hillstonenet.lat/

Nueve riesgos de ciberseguridad que toda empresa debería conocer Leer más »

La gestión de acceso e identidad alcanza el punto de inflexión

A medida que las empresas superan la pandemia, muchas están adoptando un enfoque remoto para los trabajadores. Además, es probable que aceleren sus proyectos de transformación digital, implementando aplicaciones web basadas en la nube, para automatizar procesos y guiar la toma de decisiones.

 

“Nuestro mundo laboral es diferente hoy en día, sin embargo, algunas organizaciones persisten en implementar la Gestión de Identidad y Acceso (IAM) de antaño, cuando los trabajadores accedían a bases de datos centralizadas desde ubicaciones fijas. Los usuarios móviles eran la excepción y tenían acceso limitado a los datos porque el ancho de banda era escaso”, explica Ricardo DosSantos, gerente de Servicios de eSoft LATAM, compañía representante de las soluciones tecnológicas de clase mundial como Broadcom.

 

El ejecutivo continuó: “En ese mundo, establecer un perímetro de protección tenía sentido. Web Access Management proporcionó inicio de sesión único y cierre de sesión único para aplicaciones web. La seguridad se implementó por separado para cada aplicación, pero hoy las organizaciones no pueden ser ajenas a la disrupción que ha tenido lugar gracias a la movilidad y la transformación digital. Se necesita un nuevo enfoque. La administración de identidades y accesos debe aceptar el desafío de la disrupción e interrumpir la seguridad obsoleta basada en el perímetro”.

 

De hecho, el mercado mundial de soluciones de identidad y acceso crecerá un 62% para 2027, según la consultora Juniper, que estima el gasto en 26.000 millones de dólares, impulsado, en gran parte, por la democratización de las soluciones para las pequeñas empresas y por los modelos de suscripción.

 

La nueva Gestión de Identidad y Acceso (IAM) debe integrarse en la estructura de las aplicaciones. En lugar de un solo perímetro amplio, la nueva arquitectura de IAM se basa en muchos micro-perímetros, cada uno de los cuales es un solo usuario, sesión, dispositivo o aplicación.

 

La Gestión de Identidad y Acceso tiene estas características:

 

  • Contextual y omnipresente. La identidad no ocurre en el vacío, sino en un contexto de actividad, dispositivo, sesión y aplicación del usuario, con monitoreo y ajuste continuos.
  • Autenticación basada en riesgos. Cada solicitud de acceso presenta un nivel de riesgo diferente según el dispositivo del usuario y la sensibilidad de los datos. La autenticación debe corresponder al nivel de riesgo.
  • Alivio de la fatiga de autenticación. Los usuarios no necesitan identificarse una y otra vez, lo que antes se requería cuando cada aplicación tenía sus propios requisitos de seguridad.
  • La identidad misma es el perímetro. Al considerar las características y necesidades únicas de cada usuario, dispositivo y sesión, se aplican las medidas de seguridad adecuadas a cada identidad.

 

El futuro de IAM

 

Aunque el nuevo IAM revoluciona al anterior, lo que se necesita es una transición gradual para acercar los servicios de identidad a las aplicaciones.

 

Las empresas deben empezar mirando las cosas desde el punto de vista del usuario y asegurarse de que el usuario obtenga la misma experiencia: inicio de sesión único y cierre de sesión único sin problemas, independientemente del canal.

 

“Los antiguos enfoques basados en el perímetro no desaparecerán de la noche a la mañana, sino que existirán junto con su nuevo enfoque de micro-perímetro para IAM durante un cierto período de tiempo. En algunos mercados, es posible que las empresas deseen considerar agregar las capacidades de identidad distribuida de blockchain a la mezcla”, dice Vadim Lander, Identity Security CTO & Distinguished Engineer Symantec Identity Security Group en Broadcom en el blog.

 

Lo cierto es que la gestión de identidades es parte fundamental de la estrategia de ciberseguridad de las empresas.

 

Las soluciones y servicios de seguridad de Symantec están disponibles en el país a través de eSoft LATAM, Partner Tier 1 y VAD “Value Added Distributor”, que fue reconocida por Broadcom en su Programa Expert Advantage, por su conjunto de habilidades altamente especializadas y experiencia localizada.

 

www.broadcom.com  https://esoft.com.co

 

 

 

 

La gestión de acceso e identidad alcanza el punto de inflexión Leer más »

¿Conoces los sellos inteligentes en los sitios web?

Siguen creciendo los casos de cuentas falsas en redes sociales y, con mayor frecuencia, la suplantación de cuentas de correo electrónico en nombre de organizaciones prestigiosas o incluso de particulares. Sin olvidar que todo esto se suma a los ataques que solemos ver de suplantación de identidad de sitios web o phishing.

 

Un sello de sitio es un indicador visual del cifrado TLS/SSL de un sitio, lo que brinda a los visitantes una garantía de la seguridad de un sitio web. El año pasado, DigiCert llevó el sello del sitio un paso más allá al incorporar indicadores de seguridad en tiempo real habilitados a través de microinteracciones. Por otro lado, necesita saber cómo también puede verificar un sitio web seguro. Una conexión segura o https es esencial para las transacciones en línea y es lo que proporciona la primera señal de que un sitio puede ser seguro y auténtico.

 

Dado el escenario anterior, DigiCert Smart Seal demuestra que el sitio ha sido validado y está protegido con un certificado TLS activo de la autoridad de certificación más confiable del mundo. Smart Seal es la primera marca de confianza que permite a los clientes integrar el logotipo de su marca en el sello. Esto asegura aún más a sus clientes que se toma la seguridad en serio y toma todas las medidas para proteger a sus visitantes.

 

Ventajas de usar sellos.

 

Las principales razones son las siguientes:

 

Conversiones: quizás la razón más convincente por la que los dueños de negocios usan Site Seals es para mejorar las conversiones. Varios estudios han demostrado que mostrar un Sello de sitio en una página web es efectivo para aumentar las transacciones. Una encuesta reciente muestra que los sitios que muestran Site Seals o Trustmarks funcionan un 48 % mejor que los sitios que no los muestran, lo que aumenta las tasas de conversión y el ROI. La investigación también ha demostrado que el 98% de los visitantes del sitio web se van sin completar una transacción. Esto aumenta la importancia de generar confianza en su sitio web. En un estudio de DigiCert de 2020, descubrimos que el 71 % de los visitantes del sitio web buscan sellos de seguridad antes de realizar transacciones.

 

Credibilidad: los sellos del sitio ayudan a las empresas emergentes y en crecimiento a demostrar que son empresas establecidas y creíbles. La credibilidad se establece “tomando prestada” la confianza de la marca de seguridad que se muestra en el sello. Es por eso que exhibir y usar el sello correcto marca la diferencia.

 

Dinamismo: El sello inteligente DigiCert representa un sello moderno porque ya no es una imagen estática. La animación activa llama la atención sobre el compromiso de un sitio web con la seguridad y muestra que la seguridad del sitio web está actualizada y operativa.

 

Cuando un visitante del sitio web interactúa o hace clic en el sello inteligente, una página de inicio emergente proporcionará detalles sobre la seguridad de un sitio web, incluidos factores de seguridad clave como:

 

  • Nombre y dominio de la organización.
  • Fecha.
  • Estado de cifrado.
  • Evidencia de que se ha completado la verificación de antecedentes de DigiCert.

 

Seguridad: las organizaciones pueden demostrar visualmente su compromiso con la seguridad con Smart Seal. Al igual que mostrar un letrero de jardín con un sistema de seguridad para el hogar fuera de su hogar para mostrar que lo que hay dentro está protegido, los sellos de sitios son un símbolo de seguridad digital que prueba que lo que hay en un sitio es seguro, protegido. Por lo tanto, Smart Seal puede brindar tranquilidad a los visitantes del sitio web.

 

Confianza: el sello inteligente DigiCert ayuda a aumentar la confianza de los visitantes en un sitio web. En este estudio de Baymard de 2021, el 17 % de los usuarios dijeron que abandonaron su compra porque no confiaron en el sitio web con la información de su tarjeta de crédito.

 

Cuando los visitantes del sitio pasan el cursor sobre el sello inteligente de DigiCert, ven el logotipo de la empresa, que ha sido verificado. También ven información de seguridad útil del sitio directamente en el sello, por lo que los usuarios no tienen que salir de la página para verificar la identidad legítima de un sitio.

 

 

¿Conoces los sellos inteligentes en los sitios web? Leer más »

Juan Carlos Coronel en la piel de otros artistas en «Coronel en su laberinto»

El músico Juan Carlos Coronel se estrena en una nueva faceta gracias a Coronel en su laberinto, con programa en el que conversa con artistas que marcaron e influenciaron su carrera. En cada episodio sostiene una conversación sincera sobre los miedos, los fracasos y las alegrías de la vida que luego quedan inmortalizadas en canciones.

 

Durante la producción, que es idea original suya, Coronel tuvo la oportunidad de confrontar a sus invitados y a sí mismo en su laberinto, como ese espacio físico o mental conformado por caminos que intencionalmente pretenden confundir a quien transita por ellos; un laberinto en el cual la dificultad no radica en salir de la encrucijada, sino en vivir adentro sin perderse.

 

Seguramente cualquier colombiano sabe quién es Darío Gómez y seguro que si se lo encuentra en la calle o en un ascensor lo saluda como si lo conociera de toda la vida y hasta le entona sus canciones. La fama y el reconocimiento del que gozan algunas personas generan tal cercanía con el público, que en momentos se confunde con la amistad.

 

Por ejemplo, es difícil no cantar Nadie es eterno, pero no es fácil saber que esta legendaria canción de Darío Gómez está inspirada en el antiguo cementerio de San Jerónimo (Antioquia), que fue derrumbado y desalojado para la construcción de viviendas. Si no es fanático es posible que no sepa que el amor por la música nació gracias a su abuelo materno, que en un principio cantó música de parranda o que fueron los oyentes de una emisora quienes lo bautizaron como el ‘Rey del despecho’.

 

Son estos aspectos, precisamente, los que el cantante, productor y compositor Juan Carlos Coronel abarca en Coronel en su laberinto, programa que se estrena este 31 de julio a las 8:30 p.m. en Señal Colombia, canal de RTVC Sistema de Medios Públicos y cuyos capítulos quedarán alojados posteriormente en RTVCPlay, la plataforma gratuita y online de RTVC Sistema de Medios Públicos.

 

“Cada vez que iba a ofrecer una entrevista ya sabía lo que me iban a preguntar. De una u otra forma, los artistas somos seres distintos, pensamos, sentimos y nuestros días son distintos y por lo general, quienes están detrás del micrófono, los que entrevistan no tienen la sensibilidad aguda, no saben cómo es el universo artístico, no saben lo que pensamos, vivimos o sentimos”, dice el artista.

 

Por eso, decidió tomar las riendas y trabajar en este proyecto en el que él pregunta “lo que nos gustaría que nos preguntaran” a sus amigos y colegas Silvio Brito, Darío Gómez, Walter Silva, Maía, Gabriel ‘Rumba’ Romero, Óscar de León, José Alberto ‘El Canario’, Wilfrido Vargas y José Luis Rodríguez ‘El Puma’.

 

Con cada uno establece una conversación sincera en la que hablan sobre música, por supuesto, pero también sobre esos sucesos cotidianos que los convirtió en artistas y los inspiró.

 

En Coronel en su laberinto Silvio Brito dice, por ejemplo, que su gran sueño cuando niño era poder estudiar el bachillerato; mientras que ‘El Puma’ habla de cómo es su vida tras el trasplante de pulmón. Al tiempo Juan Carlos Coronel también tuvo la oportunidad de enfrentar sus propios miedos y el resultado de esta confrontación se verá reflejada en su próxima producción musical.

 

¿Cómo surgió el programa?

 

De mi fijación e idealización de tener un espacio para que los artistas, que tenemos tantas cosas para contar y de las que nos gustaría que nos preguntaran, podamos hacerlo. Esas inquietudes que me amarran, me inquietan o me frustran por momentos y que sé que otros colegas también tienen. Decidí entonces salir de mi casa y confrontar eso.

 

¿Cómo define Coronel en su laberinto?

 

Como un artista dentro de la piel de otro artista; no es un entrevistador tratando de descifrar o adivinar qué es un artista.  Más que un programa, es una vaina divertida donde confronto mis frustraciones, mis sueños, mi visión de la vida y de la profesión. A ese universo no sabe llegar todo el mundo, no todo el mundo sabe auscultar.

 

¿Cómo fue la selección de personajes?

 

Quise aludir e invitar a amigos y colegas que tienen más de 30 o 40 años de carrera para buscar y confrontar esas realidades. Cada uno de ellos ha marcado mi vida, mi carrera, mi pensamiento de la música, como Wilfrido con el merengue u Óscar con su salsa y el bolero. Todos tienen estilos diferentes, cada uno es un universo de posibilidades, son completamente impredecibles y distintos en su estilo, su forma de ser, de vivir, de enfrentarse y verse ante la vida. Han traspasado una cantidad de pruebas para seguir adelante, reinventándose y rediseñándose.

 

¿Cómo se sintió en las grabaciones? ¿Las disfrutó?

 

Sí. No me tuve que forzar, esforzar ni impostar para hacerlo. Todo afloró y todo fluyó. Todo se me facilitó porque en esencia yo soy músico. Más que artista soy músico y ser músico es un ser que Dios pone en el planeta Tierra que siente y piensa distinto a todo el mundo; que convive con temores, miedos, locuras y satisfacciones.

 

El programa es como estar en una charla y un concierto entre amigos…

 

Es como una película rápida en la que transcurren 30 o 40 años en la vida de estos personajes y en la que yo me pongo como unos binóculos para verlos y auscultarlos… y me involucro: soy juez y parte sometiéndome a convivir con ellos en ese universo y a darme cuenta de lo que han sido capaces de hacer, de por dónde han tenido que pasar, lo que han tenido que vivir, lo que han sufrido y padecido…

 

¿Cuál cree que fue el secreto para lograr transitar por los laberintos de sus colegas?

 

Primero, que me hayan abierto las puertas de su casa. Yo pude entrar y convivir uno o dos días con ellos en la intimidad de su hogar, de su universo, de su tesoro más preciado que es la familia. Me permitieron vivir ahí, estar ahí y ser testigo de lo que otros no han podido. Nunca hubo un ‘corta’, todo fluyó. Creo que, con cada artista, logré llegar a donde nadie lo había hecho, que rompí todos los paradigmas con estos personajes.

 

¿Cómo logró esta conexión con los artistas?

 

Es gracias a la música, que nos une y nos pone a jugar como a niños. Con Gabriel Romero me dio por tocar el bajo porque sentía la necesidad de decirle y mostrarle mi gratitud no solo cantando, sino acompañándolo con este instrumento. En las grabaciones no hubo nada premeditado, no tuve que aprenderme una canción de El Canario, de Darío Gómez o de Maía; y cuando decidí interpretar una canción en medio de la conversación fue genuino porque es el lenguaje que hablamos, con el que nos identificamos, es la sensibilidad que sobrepasa cualquier barrera, cualquier idioma.

 

Definitivamente ayudó ser músico también…

 

Yo llevo casi 40 años de carrera, más que algo aprendido, es mi impronta, es lo que yo soy, es mi cédula de ciudadanía… antes que cualquier cosa y cualquier ciudadano, yo soy músico, cantante, artista; y ellos, igual. Es súper apasionante poder llegar a rincones y a ciertas dimensiones de la vida de ellos a donde nadie antes había podido llegar.

 

¿Qué tanto conocía sus historias?

 

Vagamente, lo que muchos conocemos, pero ahí estaba el meollo y la esencia de todo, no preconcebir lo que me iba a encontrar, sino más bien abrir la caja de pandora de cada uno de ellos porque no tiene sentido comenzar a leer o buscar en internet o que un libretista escribiera el guion o los laberintos a descifrar… yo quería exacerbar los ánimos, las frustraciones, los miedos, las alegrías. Más que un entrevistador fui un descubridor y un ‘autodescubridor’ porque aprendí a ser valiente en muchas cosas que me daban miedo.

 

¿Y qué fue eso que ‘autodescubrió’?

 

Cada uno me dejó una enseñanza, unas motivaciones. Por ejemplo, a uno de estos personajes no tengo cómo pagarle que abriera un baúl de cosas que yo subvaloraba, o que de pronto desconocía. Ese artista, genio de la música, sin ningún tipo de pretensión logró que yo me dedicara a componer y a escribir ¡y de qué manera! De hecho, en el disco que estoy preproduciendo once de las 15 canciones son escritas por mí.

 

¿Cómo es su relación con los laberintos?

 

Simpática, porque me hacen entender que nada en la vida es regalado o fácil, que ni los artistas tenemos todo resuelto. Mientras en los escenarios esbozamos una sonrisa, una carcajada y recibimos los aplausos, muchas veces tenemos infiernos y tempestades por dentro. Una de esas tempestades, que me ha acompañado tanto tiempo, me la resolvió uno de los personajes que entrevisté. Si no hubiera hecho Coronel en su laberinto y si no me hubiera confrontado, no la hubiera resuelto.

 

Descripción de capítulos.

 

Silvio Brito: De labrar la tierra pasó a labrarse una carrera exitosa en la música vallenata gracias a su voz melodiosa y dulce, contraria a las voces que se escuchaban en esas épocas de Rafael Escalona y Jorge Oñate. Su apuesta por las canciones con líricas románticas y su timbre potente y afinado, tres de sus éxitos se consideran himnos de este género. Desde la plaza Alfonso López se narra la historia de cómo llegó a sus manos la canción que identifica el Festival: Ausencia sentimental, un tema que incluso fue grabado y archivado por otros artistas del género.

 

Darío Gómez: Coronel viaja desde la costa atlántica hasta Antioquia para adentrarse en el contexto de una cantina. Allí se habla sobre amores y desamores al compás de una música popular y sentida. En este capítulo se conoce el increíble mundo de El Rey del Despecho y se conocen detalles personales de su vida, esos que lo marcaron hasta el punto de ser la clave de su éxito y aprovechar el espacio para contar anécdotas e incluso cantar a dúo.

 

Walter Silva: Coronel visita en Villavicencio a El turpial del Llano, para descubrir su historia, conocer de cerca su cultura e intercambiar saberes.  Es un encuentro entre el Caribe y el Llano. Una charla sobre los bellos paisajes de los Llanos orientales, de la vida de un campesino, de la familia y de los amigos. Cada una de sus canciones es una historia con protagonistas de carne y hueso. Silva habla de sus inicios, la importancia del género y su recuperación después del Covid-19.

 

Maía: Un viaje al Caribe para conocer su infancia jugando en las calles de Puerto Colombia y sus inicios musicales en los concursos del colegio. Con su desparpajo hace reír y sin tapujos abre el corazón para hablar de sus laberintos y salidas. Entre risas, lágrimas y dichos, comparte su espíritu festivo y alegre, algunos detalles de sus dúos con artistas de otros países, nominaciones al Grammy, y su exploración de diversos ritmos y expresiones musicales.

 

Gabriel ‘Rumba’ Romero: Es un colombiano que se destaca por sus letras versátiles y sus composiciones llenas de alegría caribeña. Lleno de carisma y anécdotas redescubre su pueblo natal y la ciudad donde se forjó musicalmente. Cuenta su historia llena de travesías y cómo logró posicionarse en las emisoras nacionales e internacionales. Cuenta de sus inicios, cómo conoció al maestro José Barros y cómo compuso la canción más conocida de la tradición colombiana: La Piragua.

 

Oscar de León: el protagonista de esta historia es una constelación musical no solo para su natal Venezuela sino para Colombia y el resto del mundo, como uno de los más grandes exponentes de la salsa. Desde Miami, Oscar y Juan Carlos, acompañados de los timbales y el contrabajo, hacen un compendio de la vida musical de El Faraón de la salsa. Sus remoquetes, sus inicios, su musa y gran amiga Celia Cruz, los cantantes con los que compartió y admiró y el transcurrir de su vida entre un hogar y los escenarios del mundo, son parte de la conversación.

 

José Alberto ‘El Canario’: abre las puertas de su casa en Miami para mostrar sus espacios más íntimos, llenos de nostalgia y alegría. A través de su colección de discos de oro, premios y reconocimientos, recorre también la historia de la época de oro de la salsa que se originó en New York. Habla del amor de madre, su infancia, sus sueños de juventud y sus oportunidades no desperdiciadas para llegar a la cima del éxito.

 

Wilfrido Vargas: en este capítulo se conoce la vida y obra de El rey del merengue. El dominicano cuenta que en la época más dura de República Dominicana logró coronarse y llevar consigo la responsabilidad de un género que apenas iba tomando forma y fuerza, sin embargo, se dio a la tarea de modificarlo creando un sello personal que se hizo internacional: el merengue.

 

José Luis Rodríguez: en este capítulo la historia completa y datos exclusivos de la celebridad musical también conocido como El Puma. Juan Carlos Coronel logra por medio de la entrevista obtener datos importantes del proceso musical de José Luis, además de adentrarse en la vida personal y conocer la otra cara de este artista venezolano.

 

 

 

 

Juan Carlos Coronel en la piel de otros artistas en «Coronel en su laberinto» Leer más »

Scroll al inicio