Contáctenos

Tecnología

Desarrolla tus propias apps con SAP Build sin tener un conocimiento técnico

Comparta en sus redes sociales:

SAP SE (NYSE: SAP) anunció durante la conferencia SAP TechEd la solución SAP Build, una nueva y poderosa oferta low-code que permite a los usuarios corporativos crear sus propias experiencias. Aprovechando la profundidad y la amplitud que ofrece SAP Technology Platform, SAP Build coloca la tecnología en la mano de los usuarios, dándoles acceso directo a los procesos, los datos y el contexto de extremo a extremo que necesitan para tomar decisiones más inteligentes e impulsar la innovación rápidamente.

La solución permite a usuarios de SAP con especialización mínima crear y expandir aplicaciones empresariales, automatizar procesos y diseñar sitios de negocios con la simplicidad de arrastrar y soltar.

“SAP Build reúne de manera única las aplicaciones empresariales más poderosas del mundo con una plataforma diseñada para liberar de forma ágil el potencial de los usuarios corporativos”, afirma Juergen Mueller, miembro de la Junta Ejecutiva y Chief Technology Officer de SAP. “En un panorama empresarial volátil, SAP Build y el conjunto completo de innovaciones que estamos lanzando hoy en conjunto con Coursera, garantizan que los clientes puedan hacer que su negocio sea a prueba de futuro y obtener el máximo valor de sus inversiones en tecnología”.

Con SAP Build, los usuarios de negocio disponen del poder de SAP Business Technology Platform y los datos de aplicaciones de SAP en la punta de los dedos. Pueden integrar fácilmente los sistemas, supervisar, analizar y automatizar procesos de forma inteligente y construir aplicaciones para la última milla de innovación, sin necesidad de transferir sus datos a un sistema externo. Las soluciones SAP Signavio nativamente integradas les ofrece además visibilidad profunda en todos sus procesos para que sepan dónde enfocarse y así lograr el mayor impacto al innovar y automatizar.

Más de 275 mil puntos de referencia de procesos de 4 mil clientes y 1.300 flujos de trabajo y automatizaciones específicas de casos de uso permiten a los usuarios aprovechar al instante el espectro de especialización de negocios integrado en la tecnología SAP. SAP Build también funciona con sistemas de terceros. El nuevo programa SAP Builders ayuda a los usuarios a elevar el nivel y conectarse sus pares a través de sesiones experimentales y foros para compartir mejores prácticas.

“La innovación es la clave para desarrollar nuevas herramientas y soluciones que ayudarán a los negocios a ser más eficientes y rentables. SAP Build se convierte en una excelente oportunidad para que las empresas crezcan de una manera fácil e inteligente”, afirma Matheus Souza, Líder de Innovación de SAP Latinoamérica y Caribe.

“Dado que la demanda de soluciones digitales contemporáneas es mayor que la capacidad de los desarrolladores profesionales para suministrarlas, IDC prevé que los profesionales de negocios se involucrarán cada vez más en iniciativas para crear soluciones digitales que busquen resolver problemas de negocio apremiantes”, manifestó Arnal Dayaratna, vicepresidente de Investigación de Desarrollo de Software en IDC. “En todo el mundo, IDC espera que más de 100 millones de profesionales de negocios participen en la producción de soluciones digitales en los próximos diez años, mientras la digitalización sigue cobrando mayor relevancia. Las soluciones de desarrollo low-code de SAP Build permiten aprovechar los conocimientos en el área de especialidad de cada usuario de negocios para que pueda construir e iterar rápidamente en el desarrollo de soluciones digitales a escala”.

Una sociedad para capacitar desarrolladores

Cada empresa se está convirtiendo en una organización de tecnología. En este contexto, SAP reconoce el creciente diferencial que se otorga a las habilidades y conocimientos que solo los desarrolladores profesionales pueden ofrecer. Por eso, la compañía se compromete a mejorar las habilidades de dos millones de desarrolladores en todo el mundo para 2025, triplicando las ofertas de aprendizaje gratuito en el sitio SAP Learning y asociándose con el proveedor de plataformas de aprendizaje de clase mundial Coursera Inc. El objetivo es ayudar a las personas a iniciar carreras dentro del ecosistema SAP y empoderar a los sectores desatendidos en capacitación en tecnología.

Estos anuncios coinciden con una serie de innovaciones anunciadas en TechEd para ayudar a clientes y socios a continuar impulsando las transformaciones que necesitan para mantener el éxito. Las soluciones incluyen un punto de entrada nativo en la web para aplicaciones empresariales que aumenta la productividad en la nube y está listo para usar e innovaciones en las soluciones de aplicaciones inteligentes, cadena de suministro digital y sostenibilidad. En SAP TechEd 2022, estamos liberando el poder de los negocios. Lea más en nuestra Guía de noticias aquí.

Proxima Noticia

Avaya se destaca por segundo año consecutivo en el Ranking TOP+América 2022 por la fortaleza en su cultura organizacional

No deje pasar...

Monge y Samsung habilitan plan de canje de smartphones

Leer Mas

Tecnología

Axis ofrece una hoja de ruta para instalar sistemas de vídeo vigilancia

Comparta en sus redes sociales:

El año pasado el mercado latinoamericano de sistemas de vídeo vigilancia alcanzó un valor de alrededor de $USD 3 447,25 millones, además, se prevé que crezca a una tasa anual compuesta del 8,1% entre 2024 y 2032, para alcanzar un valor de $USD 6 948,72 millones en el 2032.

De acuerdo con A Claight Enterprise estos sistemas están experimentando un creciente despliegue en segmentos de infraestructura como transporte, vigilancia municipal, espacios públicos y servicios públicos para diversas aplicaciones como prevención de delitos, monitoreo de procesos industriales y gestión del tráfico, entre otras áreas.

Esa fuente señala que “estos sistemas brindan monitoreo en tiempo real del medio ambiente y las personas y son utilizado para promover la seguridad y la protección entre los usuarios”.

Pero ¿Cuáles son las mejores estrategias para que una empresa o institución puede ubicar un sistema de vídeo cámaras en sus instalaciones? ¿Qué procedimientos se deben tomar en cuenta para lograr el máximo aprovechamiento de estas tecnologías en boga?

Durante la Feria Expo Seguridad, que se llevó a cabo en Ciudad de México, la compañía Axis Communications, mostró las últimas tecnologías en este campo.

En una entrevista, Manuel Zamudio, Gerente de Asociaciones Industriales para Latinoamérica y El Caribe de Axis Communications, ofreció varios “tips” que se deben considerar al momento de instalar una red de vídeo cámaras como; por ejemplo, implementar una sólida política de ciberseguridad y evaluar detalles como el consumo de energía eléctrica.

-Don Manuel ¿Cómo analiza la compañía los avances tecnológicos en este campo de la vídeo vigilancia especialmente en ciberseguridad?

-Ahora estos dispositivos como las cámaras lo que generan son datos y ahí entra el tema de la ciberseguridad porque hay que proteger esa información que evidentemente es de interés de propios y ajenos, de la competencia, del crimen organizado y entre Estados porque es información sensible que es muchos casos es confidencial y esto hay que cuidarlo. En segundo lugar, estos dispositivos se conectan a las infraestructuras de red de los usuarios, o sea, son parte del mundo del internet de las cosas, una cámara que la conecto al cable de la red que es la misma donde están mis computadoras donde están los sistemas de control de los procesos. Si estos dispositivos que están en la red no son diseñados para que operen de manera segura reduciendo cualquier posibilidad de riesgo, entonces, lo que estamos haciendo es vulnerar nuestra red y no todos los equipos que hay en el mercado cuentan con ese tipo protección; además, a veces las prácticas de la gente actúan en contra porque no se ponen las contraseñas adecuadas o porque uno no se preocupa para la unidad sea intrínsecamente segura con medidas de protección de los datos de sus archivos o de sus programas de operación. En las cámaras, así como otros dispositivos conectados, a la red se ha detectado a lo largo de los años muchísimas vulnerabilidades que se notifican a la gente y se les avisa. Muchas fabricantes agradecen ese tipo de advertencias y evolucionan para hacer las evoluciones necesarias para mitigar el riesgo con el fin de mantener a salvo la integridad de la información para evitar que los equipos se usen para ingresar en las redes y atacar a terceros

-¿Cuáles son los costos y beneficios para el usuario o socio comercial ante el peligro latente que hay en la actualidad de atentar con la información?

-En cuanto a los costos quiero hacer una aclaración, muchas veces el usuario, el consumidor que utiliza está tecnología cree que está gastando para comprar una cámara, dice “ya compré una cámara y ya no vuelvo a gastar, la cámara me va a cuidar» ¡Falso!. La cámara es una herramienta, depende de cómo se utilice y cómo va evolucionando en su uso voy a recibir más o menos los beneficios o voy a tener más o menos riesgos, pero es solo una herramienta donde no solo un gasto. Tampoco es una inversión porque no me va a regresar utilidades sobre lo que yo gaste sobre seguridad electrónica a menos que mi negocio sea seguridad electrónica y venda esos productos o servicios, ahí si tengo una utilidad, pero para el usuario final no le voy a dar utilidades por cada cámara que ponga. Si hay una utilidad en el sentido de garantizar la buena reputación, la imagen, la generación de un ambiente seguro de trabajo, pero no es la parte monetaria, entonces sino es un gasto, ni tampoco es una inversión ¿Qué es? Bueno estamos hablando de un costo operativo como la energía eléctrica, la nómina de los empleados o algún tipo de insumo, bueno acá tengo que pagar por el ancho de banda, los sistemas de aire acondicionado donde estará el centro de datos, por el software y las actualizaciones, las licencias de las analíticas y cosas que se deben seguir pagando continuamente. El equipo debe ser escalable para poder crecer el número de unidades para poderlo integrar con sistemas de audio, vídeo, control de acceso, la protección perimetral, con los diferentes sistemas y subsistemas de la empresa, en una ciudad o en un edificio. Entonces partamos de la base de que es un costo operativo, ahora entre dispositivos si hay una gran diferencia. Hay negocios que consumen decenas, cientos o miles de estos dispositivos de seguridad electrónica y entre una marca y la otra puede haber un consumo mínimo de energía eléctrica, pero si lo extrapolo por cada dispositivo a lo largo de mucho tiempo resulta que estamos hablando de una cantidad enorme de dinero. Entonces tenemos que ver cuánto estoy gastando en energía eléctrica, que es un costo que difícilmente un usuario final evalúa cuando está escogiendo este tipo de tecnología como un sistema de vídeo vigilancia.

-¿Qué otros temas se deben considerar?

-Otro es el licenciamiento dependiendo de la plataforma del tipo de administración de software, del tipo de negocio del volumen, del número de dispositivos que estén conectados, hay diferentes tipos de herramientas de administración algunas son gratis, no suelo confiar en lo gratis porque cuando el producto es gratis la moneda de pago soy yo, pero hay unas más baratas que otras, encontrar la combinación adecuada podría llevar una gran discusión, por eso, Axis ha desarrollado sus propias herramientas de administración y operación, tenemos la capacidad de trabajar completamente en soluciones de punto a punto implementadas completamente por nosotros.


Leer Mas

Tecnología

Growth Digital lanza en Costa Rica Growth Academy: programa de capacitación gratuito sobre Google Ads

Comparta en sus redes sociales:

Growth Digital, compañía de consultoría en estrategias de publicidad digital y representante de las soluciones publicitarias de Google en Costa Rica y otros once países de América Latina, presentó Growth Academy, un programa de capacitación gratuito que tiene como objetivo profundizar el conocimiento de las distintas herramientas de marketing de Google Ads en el mercado tico.

El primer curso que dictará Growth Digital a través de su plataforma de entrenamiento gratuita y autogestionable es sobre conocimientos básicos para el uso efectivo de la plataforma Google Ads, y está dirigido a profesionales de marketing que se desempeñan tanto en empresas como en agencias, y para quienes aspiren a trabajar en la industria digital.

La capacitación sobre Google Ads abarca desde la configuración hasta optimización de campañas y entre los contenidos sobre los que profundiza el curso, se destacan: definición de objetivos, configuración y ajustes de una cuenta de Google Ads, soluciones de Google basadas en los objetivos del negocio, implementación y optimización de campañas, y uso de datos para la toma de decisiones.

“Con el lanzamiento de Growth Academy, nos proponemos brindar en Costa Rica y en los otros once mercados en los que Growth Digital opera en América Latina, capacitación gratuita sobre la plataforma publicitaria de Google para que profesionales de marketing y quienes deseen trabajar en este área puedan potenciar los negocios de las compañías mediante las distintas herramientas digitales”, indicaron Germán Herebia y Agustín Rinaldi, CEO y Managing Director de Growth Digital, respectivamente.

Los ejecutivos también agregaron que los cursos online de Growth Academy otorgan una certificación expedida por Growth Digital que no reemplaza la certificación oficial de Google.  Los clientes actuales de Growth Digital contarán con soporte dedicado en los diferentes cursos en línea que se dicten mediante la plataforma Growth Academy. 

Entre los requisitos para realizar la capacitación gratuita sobre Google Ads que brindará Growth Digital, es necesario poseer una computadora con audio o auriculares porque el curso se dicta en formato de videos, contar con una cuenta de Gmail necesaria para la creación de la cuenta de Google Ads, conocimiento básico de Excel o planilla de cálculo de Google Sheets.

Desde febrero de este año, Growth Digital es Google Media Sales Representativeen Panamá, Guatemala, Costa Rica, El Salvador, Honduras y Nicaragua, y cuenta con equipos locales en cada uno de estos países. La compañía, fundada en 2021, también es representante de las soluciones publicitarias de Google en Puerto Rico, República Dominicana, Uruguay, Ecuador, Paraguay y Bolivia. Growth Digital representa actualmente las soluciones publicitarias de Google en doce países de América.

Para inscribirse en el curso online gratuito sobre Google Ads, ingresar en: https://growthdigital-academy.thinkific.com

Leer Mas

Tecnología

Vídeo seguridad avanza más allá de las simples imágenes

Comparta en sus redes sociales:

La industria de la vídeo vigilancia camina de manera acelerada hacia nuevos rumbos que, poco a poco, empiezan a dejar el simple registro de imágenes para convertir a las cámaras en puntos estratégicos donde se capta información esencial para mejorar la seguridad.

Estos dispositivos se han transformado en verdaderos bancos de datos que permiten conocer detalles como el sexo de las personas, las características étnicas, los rangos de edad, uso de posibles protecciones faciales y otros detalles que generan información valiosa para la toma de decisiones.

Durante una entrevista, Manuel Zamudio, Gerente de Asociaciones Industriales para Latinoamérica y El Caribe de Axis Communications, detalló hacia donde se encamina este mercado tecnológico luego de que la empresa participara en Expo Seguridad el evento más grande de Latinoamérica en ese campo y que se llevó a cabo en Ciudad de México.

Axis es una empresa de tecnología de red y líder del sector que que ofrece soluciones en sistemas de vídeo vigilancia, control de acceso, intercomunicadores y audio mejoradas con aplicaciones de analíticas inteligentes que cuentan con el respaldo de una capacitación de alta calidad.

La compañía tiene alrededor de 4 500 empleados dedicados en más de 50 países y colabora con socios de integración de sistemas y tecnología en todo el mundo para ofrecer soluciones de vanguardia.

Nuevo paradigma

-¿Don Manuel, Uds. estuvieron en Expo Seguridad cuéntenos la experiencia de la participación de Axis en ese evento?

-Sí acabamos de estar hace un par de semanas, es la Feria más grande en su tipo en Latinoamérica. Hemos ido desde hace más de 20 años, fuimos de los primeros en participar desde aquel entonces como invitados y ahora como una de las compañías más importantes en este campo. También existen eventos otros similares en Las Vegas y en Brasil.

-¿Por qué decidieron entrar en esta Feria?

-Tuvimos varias intenciones la primera de ellas es la de mantenernos cerca de nuestro canal, de los socios y de los clientes, también de gente que está interesada en conocer los nuevos avances que hay en temas de tecnología aplicable a la seguridad y a la protección, así como la optimización de procesos en tecnologías de vídeo, de control de acceso físico peatonal o vehicular, protección perimetral o alarmas de intrusión. Todo ese tipo de soluciones de seguridad física.

En los últimos años las cámaras de video vigilancia, así como otros dispositivos, como sistemas de audio, ahora son computadoras que tienen una serie de sensores ópticos o de sonido, de temperatura o radares, pero todo esto está en una computadora que procesa la información de lo que está captando

El día de hoy una cámara de video vigilancia que nos esté viendo no solamente genera vídeo que se guarda en algún sitio, sino que ahora la cámara tiene la capacidad de reconocer e identificar y clasificar lo que está viendo. Entonces puede saber si está viendo a una persona que puede ser varón o mujer, el rango de edad, alguna característica étnica, su estado de ánimo o si usa algún tipo de protección facial. Todo eso se convierte en datos, ya no es necesario que un ser humano está viendo el vídeo, porque ya la cámara lo está entendiendo y lo clasifica.

El día de hoy las cámaras envían estos datos para usar la información con el fin de etiquetar el vídeo que se puede guardar, la cámara lo que manda es la información.

-¿Qué tiene que ver esto con la seguridad?

-La seguridad es el principal activo de la industria en donde la gente ha utilizado las vídeo cámaras y todas estas tecnologías por necesidad, porque cumplen una función disuasiva, permiten hacer una rápida investigación o porque permite sacar estadísticas inmediatas que no sólo benefician la seguridad y la protección de las personas, sino que además esta información puede ayudar a las empresas a los gobiernos a tener un mejor desempeño del flujo en las calles y las avenidas, de control de procesos industriales o para cuidar a la gente.

Leer Mas

Tecnología

Fraudes financieros: aprende a reconocer las diferentes estafas para que no caigas en ellas

Comparta en sus redes sociales:

El Panorama de Amenazas 2023 para América Latina reveló que las estafas financieras siguen creciendo en la región, registrando un aumento del 50% en comparación con el año anterior. Desde llamadas que se hacen pasar por un empleado de una institución financiera hasta la proliferación de troyanos bancarios, Kaspersky explica cuales son las principales técnicas utilizadas por los estafadores para que los usuarios puedan protegerse.

Tal como han alertado los expertos de Kaspersky, Latinoamérica es una de las regiones más atacadas por amenazas financieras a nivel mundial. El fraude puede comenzar con una simple llamada telefónica de un supuesto banco que solicita los datos de la víctima para confirmar una cuenta, información que, posteriormente, podrán utilizar para extraer dinero. También, hay casos en los que se pide a los usuarios que instalen una aplicación en su teléfono móvil y, sin que lo sepan, el ciberdelincuente puede tomar el control del dispositivo para realizar transacciones. Además, se han denunciado estafas que inician con mensajes SMS maliciosos en los que se ofrecen supuestos descuentos en facturas de telefonía móvil y tarjetas de crédito para que la víctima realice una transferencia inmediata.

“Los fraudes financieros son recurrentes, tanto para los consumidores como para las empresas, por lo que debemos tomarlos en serio. Los cibercriminales son cada vez más ingeniosos y esto se refleja en la cantidad de estafas y novedades que aparecen diariamente, algunas muy bien estructuradas y difíciles de reconocer. Por eso es importante que los usuarios conozcan las tácticas que los malhechores emplean para que puedan identificarlas y evitar estos tipos de fraude”, explica Fabio Assolini, director del Equipo Global de Investigación y Análisis (GReAT) para América Latina en Kaspersky.

Conocer las diferentes tácticas es la mejor prevención, por lo que Kaspersky comparte tres señales que pueden indicar la presencia de fraude:

-Los retrasos y cambios en la pantalla de “procesamiento” al hacer transacciones bancarias.

-El retraso en la pantalla para introducir la contraseña o código de verificación en una transferencia puede ser una señal de peligro. Recientemente se han descubierto estafas de troyanos bancarios para teléfonos móviles que utilizan sistemas automatizados de transferencia (ATS). En ellas, el delincuente espera a que la víctima realice una transacción para cambiar el importe y el destinatario sin que este se percate del fraude. El malware muestra una pantalla de “cargando” mientras realiza el cambio, en este momento la barra de herramientas o ciertos íconos de la app pueden mostrar un ligero cambio. Esta es la única señal de que la estafa está ocurriendo, así que permanece atento.

-Aplicaciones que piden permisos extraños, ¡incluso si están en las tiendas oficiales!

-Si bien se recomienda descargar aplicaciones solo desde tiendas oficiales, hacerlo no garantiza que no instalemos apps malintencionadas. El malware, incluyendo los troyanos bancarios, está muy extendido en las tiendas oficiales, especialmente en Google Play, donde sólo en 2023 sumó 600 millones de descargas de apps maliciosas. En caso de duda, siempre es buena idea averiguar cómo descargar apps desde las tiendas oficiales a través de la página web del desarrollador. Revisa con frecuencia los permisos de las apps instaladas en tu móvil, especialmente aquellos que son sensibles, como el uso de servicios de accesibilidad, permiso que siempre se debe declinar a menos que sea realmente necesario. 

-Llamadas o mensajes del “banco” solicitando información personal.

-Las entidades financieras no llaman ni solicitan tus datos por mensaje. Si recibes una llamada sospechosa en la que te piden marcar a un número desconocido, descargar una aplicación o hacer una transferencia bancaria dudosa, no lo hagas. Hay varios tipos de fraudes que parten de esta táctica para dar credibilidad a la estafa y convencer a la víctima de que instale un programa malicioso que da a los delincuentes acceso remoto al dispositivo.

Para ayudar a proteger a los usuarios de estas estafas, Kaspersky comparte los siguientes consejos:

-Si sospechas de un movimiento en tu cuenta bancaria, ponte en contacto con los canales de comunicación oficiales de tu banco. Estos pueden encontrarse, por ejemplo, en tu tarjeta o en el sitio web oficial de la institución.

-Nunca des permiso de accesibilidad: todos los troyanos bancarios modernos necesitan esta autorización para funcionar. Por otro lado, esta funcionalidad sólo es necesaria si la persona tiene alguna limitación física. En otras palabras, si una aplicación pide esta autorización, es muy probable que se trate de una estafa. Mantente alerta.

-Activa la autenticación de doble factor (2FA): protege tus cuentas online, especialmente las vinculadas a medios de pago, con 2FA.

-Utiliza una solución de seguridad de calidad: herramientas, como Kaspersky Premium, impedirán tanto el acceso a la web falsa donde se descarga el troyano bancario como su instalación. No te confíes y protege tu móvil de la misma forma que tu computadora.

Para más información sobre ciberseguridad, visita el blog de Kaspersky.

Leer Mas

Tecnología

Fortaleciendo la muralla digital: Cuatro consejos para reforzar las contraseñas

Comparta en sus redes sociales:

Las contraseñas son la base de nuestra vida digital, pero también sirven como la puerta de entrada para que los ciberdelincuentes roben información personal sensible. En América Latina, una de cada cinco personas admite haber sufrido el hackeo de por lo menos una de sus cuentas en línea. Considerando su función esencial, las contraseñas siguen siendo un objetivo principal para ataques cibernéticos cada vez más sofisticados. Por lo tanto, tomar medidas proactivas para proteger cuentas e información personal es imperativo. Los expertos de Kaspersky ofrecen consejos básicos para mejorar la seguridad de las claves de acceso y así, evitar que los datos de los usuarios permanezcan fuera de las manos de los atacantes.

Las contraseñas débiles y simples siempre han sido un objetivo atractivo para los estafadores, ya que hackearlas les da acceso a un universo de información: datos personales y financieros, registros médicos, etc. La telemetría de Kaspersky indica que se realizaron más de 32 millones de intentos de ataques a usuarios con ladrones de contraseñas en 2023, seguido de más de 40 millones de incursiones en 2022. Estas estadísticas alarmantes resaltan la creciente necesidad de que los usuarios creen contraseñas fuertes, únicas y variadas para diferentes cuentas. De esta manera, pueden mitigar los riesgos de amenazas cibernéticas y mantener la seguridad personal en línea.

Para mejorar la seguridad de las contraseñas, los expertos de Kaspersky recomiendan seguir cuatro sencillos pasos:

-El método de asociación ayuda a crear contraseñas fuertes y fáciles de recordar.

-El enfoque de asociación implica crear una contraseña a partir de una secuencia de palabras o ideas que tengan un significado personal pero que no sean fáciles de adivinar por otros. Una contraseña puede basarse en una cita favorita, una letra de canción memorable o una combinación única de objetos. Esta técnica genera contraseñas fuertes sin requerir una memorización compleja, lo que ayuda a mantener la seguridad al tiempo que reduce el riesgo de olvidarla. Por ejemplo, una frase como “Visitaba París por primera vez en 2008” podría transformarse en una contraseña como “VpPp1v2008”.

¿Las contraseñas regulares son demasiado aburridas? ¿Qué tal emojis?

Si usar la misma contraseña en todas partes se vuelve demasiado y te falta imaginación para inventar algo nuevo, las contraseñas con emojis podrían ser una opción no estándar y segura. Dado que son parte del estándar Unicode, potencialmente es posible usarlos como contraseñas. Uno de los pros más significativos es que los estafadores no pueden forzar las contraseñas con emojis, ya que varias herramientas y diccionarios no pueden crackear combinaciones como estas. Puedes encontrar información más detallada sobre cómo establecer una contraseña con emojis aquí.

La opción más obvia no es la más segura.

El uso de contraseñas comunes o valores predeterminados como “1234”, “contraseña” o “admin” podría hacer que los datos personales y las cuentas sean vulnerables a los estafadores, ya que utilizan herramientas automatizadas para adivinar las combinaciones correctas. Puede tomar varios segundos encontrar la respuesta correcta y obtener acceso a datos personales. Una contraseña fuerte y complicada incluye una mezcla de letras, números y símbolos, evitando además información personal como nombres o fechas de nacimiento. Además, existen servicios públicos gratuitos en línea que permiten a todos verificar qué tan fuertes son sus contraseñas para mitigar posibles riesgos.

Viejo pero valioso: una cuenta, una contraseña.

Esta práctica asegura que, si una cuenta se ve comprometida, las demás permanezcan seguras. Al crear una contraseña única para cada cuenta, se minimiza el daño que un hacker puede hacer si logra robar una. Este enfoque aísla las brechas de seguridad y ayuda a proteger datos sensibles. Según una encuesta global, el usuario promedio tiene aproximadamente 8 cuentas. Recordar incluso 2-3 contraseñas largas y complicadas (conteniendo hasta 15 símbolos) podría ser imposible para la mayoría de los usuarios. En este caso, es seguro y útil transferir la responsabilidad de recordar todas nuestras claves de acceso a un administrador de contraseñas.

Para más información para proteger tu vida digital, visita nuestro blog.

Leer Mas

Tecnología

Axis muestra el primer sensor de minicúpula de acero inoxidable con iluminación IR

Comparta en sus redes sociales:

Axis Communications anuncia el primer sensor de cúpula de acero inoxidable resistente para cámaras modulares. Con certificación para su uso en instalaciones de procesamiento de alimentos y catering, se encuentra en el interior de una carcasa de acero inoxidable y es la última incorporación a la serie AXIS F Modular Camera. 

AXIS F4105-SLRE Dome Sensor se suministra integrado en una carcasa de acero inoxidable (SS 316L). Este robusto sensor de tipo cúpula es resistente al agua caliente a alta presión y a los detergentes agresivos. Fácil de limpiar y mantener, cuenta con la certificación NSF/ANSI según la norma 169 (equipos y dispositivos para alimentos de uso especial) para su uso en instalaciones de procesamiento de alimentos y catering. Es resistente a la intemperie, al calor y a los impactos, y puede soportar temperaturas comprendidas entre -30 °C y 45 °C (-30 °F y 113 °F). Además, con su clasificación NEMA TS2, puede utilizarse a temperaturas de hasta 74 °C durante 15 horas. 

El sensor de cúpula admite hasta cuatro transmisiones de vídeo HDTV 1080p y ofrece un excelente campo de visión de 111° para ofrecer una amplia cobertura de área. Forensic WDR proporciona claridad cuando hay áreas oscuras y claras en la escena. Además, la iluminación por infrarrojos permite la vigilancia en situaciones de oscuridad total hasta 10 m (33 pies).

Funciones clave:

  • Hasta 60 fps a 1080p y 180 fps a 720p
  • Carcasa de acero inoxidable (SS 316L)
  • Certificación NFS/ANSI según la norma 169
  • Iluminación por infrarrojos hasta 10 m (33 pies)
  • Lentes M12 intercambiables 

Basado en un concepto de cámara dividida, AXIS F4105-SLRE está diseñado para su uso con unidades principales AXIS F91 y se conecta a la unidad principal mediante cables de hasta 30 m (98 pies). Se puede combinar con todas las demás unidades de sensor de la serie AXIS F, y es posible combinar hasta cuatro unidades de sensor con una unidad principal para obtener una flexibilidad aún mayor. 

Gracias a las opciones de cableado, los sensores se pueden extender desde la unidad principal para una amplia cobertura de área. Este robusto sensor también admite una amplia gama de opciones de lentes M12 intercambiables, que personalizan la vigilancia desde una visión general hasta detalles ampliados.

La cámara estará disponible a través de los canales de distribución Axis en mayo de 2024.  

Leer Mas

Tecnología

Las empresas invierten más de 100 000 dólares al año en mejorar sus equipos de ciberseguridad

Comparta en sus redes sociales:

Más del 70% de las empresas anualmente destinan más de 100,000 dólares en formación adicional para mantener al día los conocimientos de sus empleados en ciberseguridad, según revela el estudio de Kaspersky, ‘The portrait of modern information security professional’. Sin embargo, las empresas encuestadas también destacaron la falta de cursos destacados para mantener actualizados los conocimientos y habilidades de los profesionales del sector. En América Latina, el 51% de los profesionales está dispuesto a pagar cursos de formación adicionales con su propio dinero para seguir siendo competitivos en el mercado.

En su estudio, Kaspersky examinó la escasez de personal de ciberseguridad a nivel mundial[1], analizando las razones por las que las empresas carecen de expertos en esta materia y evaluando los conocimientos del personal. Según la investigación a nivel global, las empresas están invirtiendo cantidades significativas en mejorar las calificaciones de sus equipos de ciberseguridad. El 43% de las organizaciones afirma que suele destinar entre 100,000 y 200,000 dólares al año en cursos de seguridad de la información, mientras que el 31% llega a invertir más de 200,000 dólares en programas de formación. El 26% restante afirma que suele pagar menos de 100,000 dólares en iniciativas educativas.[2]

Asimismo, la investigación reveló que, en América Latina, muchos profesionales del sector de la ciberseguridad (51%) creen que la formación corporativa no es suficiente y están dispuestos a pagar cursos de formación adicionales con su propio dinero para seguir siendo competitivos en el mercado y mantener actualizados sus conocimientos y habilidades. Sin embargo, estos profesionales también señalan que el sector de la formación se esfuerza por seguir el ritmo de una industria en constante evolución, pero no consigue ofrecer a tiempo los programas necesarios. De hecho, el estudio muestra que esta escasez de cursos fue el principal problema para los latinoamericanos que buscan formación en ciberseguridad y nuevos ámbitos desafiantes (50%).

Por su parte, el 38% de los encuestados latinoamericanos ponen de relieve la necesidad de que haya requisitos previos especiales para la formación, como codificación y matemáticas avanzadas, que no especifican en la fase de preinscripción. Además, otro 43% afirma que las personas tienden a olvidar lo aprendido porque no tienen la oportunidad de aplicar en la práctica los conocimientos adquiridos, por lo que los cursos no les sirven.

“Con un panorama de amenazas en constante evolución, las empresas deben mejorar continuamente las competencias de su personal de ciberseguridad para estar bien preparadas ante ciberataques sofisticados. El desarrollo de especialistas de alto perfil dentro de la empresa y la creación de experiencia interna puede resultar en una estrategia eficaz para las organizaciones que pretenden retener a los empleados existentes y permitirles crecer profesionalmente, en lugar de buscar constantemente nuevos candidatos y comprobar sus antecedentes profesionales y habilidades prácticas”, comenta Veniamin Levtsov, vicepresidente del Centro de Experiencia en Negocios Corporativos de Kaspersky. “En cuanto a las organizaciones atendidas por Proveedores de Servicios Gestionados, también es importante mantener un nivel bastante alto de experiencia internamente y utilizar el mismo lenguaje cuando se discute el alcance de los servicios y el Acuerdo de Nivel de Servicio con ellos”.

Para actualizar eficazmente los equipos de ciberseguridad, los expertos de Kaspersky recomiendan:

-Invertir en cursos de ciberseguridad de calidad para el personal con el fin de mantenerlos al día de las últimas actualizaciones y conocimientos en ciberseguridad. Con Kaspersky Expert training, los profesionales de InfoSec pueden avanzar y mejorar sus habilidades, así como defender a las empresas de posibles ataques.

-Utilizar simuladores interactivos para poner a prueba los conocimientos de los empleados y evaluar su forma de pensar en situaciones críticas. Por ejemplo, con el nuevo Kaspersky interactive ransomware game, los profesionales pueden observar la forma en que el departamento de TI de la empresa despliega, investiga y responde a un ataque y toma decisiones vitales con el personaje principal del juego.

-Proporcionar al equipo de profesionales de InfoSec una visibilidad en profundidad de las ciberamenazas dirigidas a la organización. Kaspersky Threat Intelligence ofrecerá una visión significativa a lo largo de todo el ciclo de gestión de incidentes y ayudará a identificar a tiempo los ciberriesgos.

El informe completo con más conclusiones sobre la escasez mundial de profesionales cualificados de InfoSec está disponible a través del enlace.


[1] Para esta investigación, Kaspersky encuestó a 1.012 profesionales de la seguridad de la información de EE.UU., Alemania, Austria, Suiza, Reino Unido, Francia, Italia, España, Bélgica, Países Bajos, Luxemburgo, Brasil, México, Argentina, Colombia, Chile, Arabia Saudí, EAU, Turquía, Sudáfrica, Nigeria, Egipto, India, Japón, China, Malasia, Singapur, Indonesia y Rusia.

[2] Las cifras se basan en las respuestas a una pregunta abierta.

Leer Mas

Tecnología

Futuro de la Auditoría Interna apunta hacia la calidad

Comparta en sus redes sociales:

El escenario en el ejercicio de la Auditoría Interna durante los próximos años estará marcado por una clara tendencia hacia la implementación de las normas globales de esta disciplina que aseguren la calidad de la función y los informes finales de este tipo de profesionales llamados a revisar la efectividad de las actividades de control en las organizaciones, empresas e instituciones y a la vez, ejercer como asesores dentro de la organización.

Osvaldo Lau, Socio de Global Advisory Solutions (GLOADSO) y Representante autorizado de TeamMate® de Wolters Kluwer Financial Services, indicó que el creciente uso de las tecnologías, exigencias regulatorias y cambios en la manera de hacer negocios crean mayor presión sobre la función de auditoría interna.  Esto obliga a repensar el papel del auditor para “abandonar el modelo tradicional” y apuntar más hacia elevar la calidad de sus resultados mediante la aplicación de las nuevas normas globales de auditoría interna.

“En próximos años se verá un incremento en la frecuencia de las auditorías y su nivel de especialización.  El aumento en leyes y el escrutinio de los reguladores sobre la gestión de auditoría exige desarrollar una función de alto desempeño y calidad”, precisó Lau.

Durante el Congreso Nacional de Auditores Internos de Panamá 2024, que se denominó “Ruta para la Transformación de la Auditoría Interna”, Lau presentó una conferencia dedicada, entre otros temas, a presentar las actualizadas normas globales de esa profesión en el presente y para los próximos años.

“Para poder evolucionar y mejorar el desempeño de auditoría interna, el Director de Auditoría Interna debe desarrollar, implementar y mantener un Programa de Aseguramiento y Mejora de la Calidad (PAMC)”, señaló Lau.

Modelo futuro

El Instituto de Auditores Internos Internacional (IIA) realizó una revisión profunda de las nuevas normas de trabajo, proceso que requirió agilidad, colaboración e involucramiento externo. 

La Junta Internacional de Estándares de Auditoría Interna (IIASB por sus siglas en inglés) fue el arquitecto de las nuevas reglas, recolectó información a través de encuestas, seminarios web, mesas de trabajo y reuniones de la asamblea global.  El IIASB también consultó con reguladores y otros grupos que establecen estándares para comparación.  La comunidad entera de auditoría interna, así como partes interesadas externas fueron invitadas a revisar y comentar sobre el borrador de las nuevas normas.

Hoy, los auditores internos tienen un grupo ejemplar de estándares profesionales.  Estas normas son parte de un nuevo y más amplio marco que no reinventa la profesión, sino que clarifica la misión de auditoría interna, eleva su profesión y cuenta su historia de mejor manera, señala esa fuente.

El Socio de GLOADSO señaló que un Director de Auditoría debe elaborar un plan para la evaluación externa de calidad y discutir su plan con el Comité de Auditoría.

“Una Evaluación de Calidad es la mejor vía para evolucionar la función de auditoría interna y que así la organización entera pueda tener un mejor resultado en cuanto a su ambiente de control y gestión de riesgos de manera más oportuna”, destacó Lau.

En el presente año el IIA emitió una actualización de las Normas Globales para la Práctica Profesional. Esas disposiciones, que guían la práctica profesional mundial de esa profesión, están basadas en 5 dominios, 15 principios y 52 normas que sirven como base para evaluar y elevar la calidad de la función de auditoría interna.

Leer Mas

Tecnología

Nueva campaña de ciberespionaje DuneQuixote apunta a entidades gubernamentales en todo el mundo

Comparta en sus redes sociales:

Investigadores de Kaspersky han descubierto una campaña maliciosa en curso que inicialmente apuntaba a una entidad gubernamental en Medio Oriente. Una investigación adicional reveló más de 30 muestras de dropper del malware empleadas activamente en esta campaña, presuntamente expandiendo la victimología a APAC, Europa y América del Norte. Apodado DuneQuixote, los fragmentos de malware incorporan trozos tomados de poemas en español para mejorar la persistencia y evadir la detección, con el objetivo final de realizar acciones de ciberespionaje.

En febrero de 2024, como parte del monitoreo continuo de actividad maliciosa, los expertos de Kaspersky descubrieron una campaña de ciberespionaje previamente desconocida y dirigida a una entidad gubernamental en Medio Oriente. El atacante espiaba clandestinamente al objetivo y recopilaba datos sensibles utilizando una serie de herramientas sofisticadas diseñadas para el sigilo y la persistencia.

Los droppers iniciales del malware se disfrazan como archivos de instalación manipulados de una herramienta legítima llamada Total Commander. Dentro de estos droppers, se incrustan fragmentos de poemas en español, con diferentes fragmentos de un ejemplo a otro. Esta variación tiene como objetivo alterar la firma de cada muestra, haciendo que la detección mediante metodologías tradicionales sea más desafiante.

Incrustado dentro del dropper hay un código malicioso diseñado para descargar cargas útiles adicionales en forma de una puerta trasera llamada CR4T. Estas puertas traseras, desarrolladas en C/C++ y GoLang, tienen como objetivo conceder a los atacantes acceso a la máquina de la víctima. Es importante destacar que la variante de GoLang utiliza la API de Telegram para comunicaciones C2, implementando enlaces públicos de API de Telegram de GoLang.

Las variaciones del malware muestran la adaptabilidad y el ingenio de los actores de amenazas detrás de esta campaña. Por el momento, hemos descubierto dos implantes de este tipo, pero sospechamos firmemente de la existencia de más“, comenta Sergey Lozhkin, investigador principal de seguridad en el Equipo Global de Investigación y Análisis de Kaspersky.

La telemetría de Kaspersky identificó una víctima en Medio Oriente tan pronto como en febrero de 2024. Además, se produjeron varias subidas del mismo malware a un servicio de escaneo de malware semi-público a finales de 2023, con más de 30 envíos. Se sospecha que otras fuentes que podrían ser nodos de salida de VPN se encuentran en Corea del Sur, Luxemburgo, Japón, Canadá, los Países Bajos y los Estados Unidos.

Para evitar ser víctima de un ataque dirigido por un actor de amenazas conocido o desconocido, los investigadores de Kaspersky recomiendan implementar las siguientes medidas:

  • Proporcionar a su equipo de SOC acceso a la inteligencia de amenazas más reciente (TI). El Portal de Inteligencia de Amenazas de Kaspersky es un único punto de acceso para la TI de la empresa, que proporciona datos e información sobre ciberataques recopilados por Kaspersky durante más de 20 años.
  • Capacitar a su equipo de ciberseguridad para enfrentar las últimas amenazas dirigidas con la Formación en línea de Kaspersky desarrollada por expertos de GReAT.
  • Para la detección, investigación y remediación oportuna de incidentes a nivel de endpoint, implementar soluciones EDR como Kaspersky Endpoint Detection and Response.
  • Además de adoptar protección de endpoint esencial, implementar una solución de seguridad corporativa que detecte amenazas avanzadas a nivel de red en una etapa temprana, como Kaspersky Anti Targeted Attack Platform.
  • Dado que muchos ataques dirigidos comienzan con phishing u otras técnicas de ingeniería social, introducir formación en conciencia de seguridad y enseñar habilidades prácticas a su equipo, por ejemplo, a través de Kaspersky Automated Security Awareness Platform.

Para obtener más información sobre la nueva campaña DuneQuixote, visita Securelist.com.

Leer Mas

Tecnología

El VMS de última generación de Axis ofrece flexibilidad y oportunidades ilimitadas

Comparta en sus redes sociales:

AXIS Communications anuncia la última generación de AXIS Camera Station Video Management Software (VMS). Esta oferta bien agrupada garantiza una mayor flexibilidad para satisfacer las necesidades de los clientes. AXIS Camera Station ofrece alternativas que se adaptan a todo, desde ubicaciones individuales más pequeñas hasta implementaciones más grandes y exigentes, incluidas instalaciones multisitio. Ofrece la posibilidad de instalar el sistema ideal, en una red privada, utilizando la nube o una combinación de ambas. 

El cliente se beneficiará de los servicios incluidos basados en la nube, como un cliente web para la gestión de vídeo, usuarios y dispositivos, todo ello habilitado con Axis Cloud Connect.

AXIS Camera Station Edge 

AXIS Camera Station Edge es una solución «cámara a nube» de fácil acceso que combina la potencia de los dispositivos Axis Edge con los servicios en la nube de Axis. Proporciona una solución de videovigilancia rentable, fácil de usar, segura y escalable. Es fácil de instalar y mantener, con un equipamiento mínimo in situ. Solo se necesita una cámara con tarjeta SD, o puede utilizar la serie XIS S30 Recorder, dependiendo de los requisitos. Esta solución de grabación flexible y fiable ofrece un control sin esfuerzo desde cualquier lugar. 

AXIS Camera Station Pro

AXIS Camera Station Pro es un potente y flexible software de videovigilancia y gestión de acceso para clientes que desean un control total de su sistema. Garantiza que tengan total flexibilidad para tomar el control de su sitio y construir la solución adecuada en su red privada, a la vez que se benefician de la conectividad opcional en la nube. Es compatible con la gama completa de productos Axis e incluye todas las potentes funciones necesarias para la gestión activa de vídeo y el control de acceso. Incluye nuevas funciones, como un cliente web, paneles de control de información de datos, una funcionalidad de búsqueda mejorada y conectividad opcional en la nube.

AXIS Camera Station Center 

AXIS Camera Station Center ofrece nuevas posibilidades para gestionar y accionar eficazmente cientos o incluso miles de sitios AXIS Camera Station Pro o AXIS Camera Station Edge conectados a la nube desde una ubicación centralizada. Accesible desde cualquier lugar, permite la gestión agregada de dispositivos multisitio, la gestión de usuarios y las operaciones de vídeo. Además, ofrece funciones de TI corporativas como Active Directory, gestión de grupos de usuarios y asistencia 24/7.

Servicios en la nube

Será posible añadir servicios basados en la nube. Por ejemplo, AXIS Camera Station Cloud Storage garantiza una mayor tranquilidad para las instalaciones de AXIS Camera Station Pro y AXIS Camera Station Edge. Almacena de forma segura las grabaciones en la nube para ofrecer redundancia. Por lo tanto, siempre están disponibles incluso si el almacenamiento primario no está disponible.

Leer Mas

Tecnología

Consejos para aprovechar al máximo la velocidad de internet contratada en casa

Comparta en sus redes sociales:

Hoy en día la gran mayoría de hogares en grandes y pequeñas ciudades cuentan con un servicio de conexión a Internet, que puede llegar mediante diferentes vías. Cuando contratas un plan de Internet, el proveedor de la red te ofrece una velocidad de carga y descarga específica que se mide en megabits por segundo (Mbps). 

Actualmente, las telcos ofrecen contratos con velocidades altas, que prometen una conexión potente para la que no supondrá ningún problema realizar acciones como descargar archivos grandes, ver videos en streaming en 4K o realizar videollamadas. No obstante, la velocidad de Internet contratada, en muchas ocasiones, no es representativa de la calidad de la conexión, que se mide por la eficiencia y estabilidad de la red. Esto se debe a varios factores en los que los equipos utilizados tienen un peso fundamental.

Como fabricante de equipo de red de última generación, TP-Link ha identificado algunas características que hacen que la velocidad contratada no sea la misma que se tiene en casa.  Por ejemplo, pese a que un usuario tenga contratado la máxima velocidad que le ofrece su ISP, si el router instalado no cuenta con las últimas tecnologías o es de baja calidad, la conexión se verá notablemente afectada. 

Por otro lado, se encuentra la cobertura de la red. La mayoría de la población se decanta por el uso de la conexión inalámbrica debido a su comodidad, aunque el Wi-Fi tiene asociadas ciertas características que pueden repercutir en la calidad de la conexión, como pueden ser las interferencias de otros dispositivos electrónicos del hogar como microondas o teléfonos inalámbricos. Además, la señal Wi-Fi se puede debilitar al traspasar paredes o techos. Esto afecta a la calidad de la conexión, haciendo que los usuarios no puedan aprovechar al 100% la velocidad contratada.

Los proveedores de servicios de internet (ISP) deben tener en mente estas situaciones al realizar nuevas instalaciones de red en los domicilios para que los usuarios puedan sacar el máximo rendimiento a la velocidad de Internet contratada, obteniendo la mejor calidad de conexión. TP-Link muestra las tecnologías que están despuntando como las mejores alternativas para ofrecer una infraestructura de red estable. 

Tecnología Wi-Fi Mesh para no tener puntos muertos

Por tanto, la mejor solución que pueden ofrecer las telcos para que los usuarios puedan hacer uso de la totalidad de la velocidad contratada, sin problemas de cobertura o estabilidad, es el Wi-Fi Mesh. Con este sistema, varios equipos de red o nodos se interconectan entre sí para formar una única red de gran cobertura y sin cortes en toda la casa.  Pero estos nodos tienen que estar ubicados de manera que no pierdan señal.  Es decir, que sea una carretera recta y sin interferencias para aprovechar al máximo la velocidad.

A diferencia de los extensores tradicionales que simplemente amplían la señal, los puntos de acceso Wi-Fi Mesh usan una comunicación entre nodos que crean una red potente y segura capaz de cubrir grandes áreas con una conexión estable. Esto se debe a que los dispositivos como móviles o portátiles se conectan automáticamente al nodo con la señal más fuerte. 

Es importante que la solución WiFI Mesh cuente con la tecnología más avanzada del mercado, que haga uso de las tecnologías EasyMesh y por lo menos Wi-Fi 6, revolucionando la forma en que los hogares se conectan a internet proporcionando una verdadera cobertura sin cortes con un rendimiento extraordinario en todos los rincones de la casa. Hoy en día hay equipos que alcanzan velocidades de red de hasta 1200Mbps en la banda de 5GHz y 574Mbps en la banda de 2,4GHz.

Routers para Gaming

Los gamers son quienes más invierten en equipos de alta tecnología y la conectividad para jugar en red no es algo que se queda atrás.  Un nanosegundo puede ser la diferencia entre ganar o perder un torneo.  Por ello fabricantes como TP-Link han diseñado routers que no van a permitir que suceda eso.  Un router para gaming es mucho más robusto en espacios pequeños, pero es más complicado replicarlos en varios ambientes como la tecnología Mesh.

Estos routers para gaming son diferentes a cualquier otro por las siguientes características: tienen menos latencia (es decir, menos retraso en la comunicación de la red); envían y reciben datos simultáneamente a través de diferentes bandas y canales lo que aumenta el rendimiento y mejora la estabilidad; por lo general traen más antenas para evitar interferencias y tener conexiones más potentes; por último algunos de los nuevos routers ya son compatibles con versiones más recientes de WiFi, lo que permite incrementar velocidades.

Leer Mas

Tecnología

Voluntario de IEEE-Panamá participó en diálogo con Tres Premios Nobel

Comparta en sus redes sociales:

El voluntario y Presidente de la Sociedad de Aplicaciones Industriales de la Sección de Panamá del Instituto Ingenieros Eléctricos y Electrónicos (IEEE-Panamá), Vicente Navarro, participó en un diálogo con tres Premios Nobel durante un evento que se llevó a cabo en la Universidad del Estado de Río de Janeiro en Brasil, donde se reunieron 35 estudiantes de grado y posgrado de más de 10 países.

En el caso de Panamá, Navarro –quien en la actualidad es alumno de la Universidad Tecnológica de Panamá (UTP), pudo viajar a suelo brasileño, entre otras razones, con base en la trayectoria de su trabajo como voluntario de IEEE-Panamá organización que siempre brinda apoyo para el desarrollo intelectual de los futuros profesionales del país.

De acuerdo con el site oficial de Nobel Prize Org la cita reúne a laureados expertos mundiales para discutir, entre otros temas, “el valor de la ciencia, cómo hacer la práctica de la investigación más inclusiva y cómo comunicarse más eficazmente con audiencias que van desde el público hasta los responsables políticos”.

“Las discusiones interactivas investigaron entonces las responsabilidades de los científicos, el papel de las universidades y las estrategias para la transición hacia un mundo más sostenible…las discusiones se centraron en la mejor manera de trabajar juntos, tanto dentro de las instituciones de investigación como de todas las disciplinas y sectores, y donde la ciencia y los científicos deben ir después, preguntando si hay estrategias óptimas para enfocar nuestros esfuerzos y recursos para sacar el máximo provecho de la ciencia, para ayudar a crear el futuro que queremos”, explica la web.

En el encuentro en Brasil estuvieron presentes May-Britt Moser (Nobel de Medicina:2014), David MacMillan (Nobel de Química:2021) y Serge Haroche (Nobel de Física: 2012).

Vitrina mundial

Navarro expresó, quien cursa la maestría en Ingeniería Eléctrica en la UTP y posee formación en Ingeniería Matemática, posibilidad de compartir con científicos de renombre mundial “permite entender mejor los retos que enfrentamos como país y como la región y las innumerables oportunidades que se abren cuando trabajamos juntos por el bienestar colectivo”.

“La ciencia es un pilar fundamental para el avance de las sociedades y mejorar la calidad de vida de nuestros países; por eso, la guía de personalidades de mucha experiencia es sumamente importante porque nos abre la posibilidad de conocer el camino del éxito por donde han transitado otras naciones”, indicó el voluntario de IEEE-Panamá.

El Diálogo con los Premios Nobel en Río de Janeiro –que también se llevó a cabo en San Pablo, también en Brasil– fue producido por Nobel Prize Outreach en cooperación con la Academia de Ciencias de ese país.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados