Capacitación en RCP y uso del DEA en Maitén

Capacitación en RCP (Reanimación Cardiopulmonar) y uso del DEA (Desfibrilador Externo Automático.

La reanimación cardiopulmonar (RCP) es un procedimiento de emergencia para salvar vidas que se utiliza cuando una persona ha dejado de respirar y el corazón ha cesado de palpitar. Esto puede suceder después de una descarga eléctrica, un ataque cardíaco, ahogamiento o cualquier otra circunstancia que ocasione la detención de la actividad cardíaca.

El 17/09/2015 se llevó a cabo en las oficinas de Maitén de Boaria S.A., la capacitación al personal en Reanimación Cardiopulmonar, uso del Desfibrilador y Primeros Auxilios. El buen manejo de situaciones en donde esté comprometida la vida de un ser humano, requiere una serie de conocimientos y habilidades que se obtienen con entrenamiento y teoría. 

Cualquier persona que esté en una situación de emergencia con alto riesgo, necesita la atención rápida e inmediata de alguien que posea las destrezas adquiridas en un programa de RCP y primeros auxilios. Es fundamental evaluar en el momento el espacio, a la víctima y la situación en general para actuar rápidamente. Muchas veces por múltiples motivos los servicios médicos tardan en llegar al lugar del hecho, por eso es imprescindible que se asista durante ese momento de espera, con técnicas de reanimación teniendo como objetivo preservar la vida y evitar daños cerebrales.

Nuevas Tácticas permiten a los Cibercriminales tomar el control de las Redes Corporativas

El nuevo reporte de Symantec revela que los 5 de cada 6 empresas son atacadas. Hoy en día, en este mundo hiperconectado, la gran pregunta ya no es ¿voy a ser atacado?, sino ¿cuándo me van a atacar?

Symantec presentó el volumen 20 de su Informe sobre Amenazas a la Seguridad en Internet (ISTR, por sus siglas en inglés), el cual da a conocer un movimiento táctico de los ciberdelincuentes. Hoy se infiltran en las redes y evaden la detección al secuestrar la infraestructura de grandes corporativos y utilizarla en contra de las mismas firmas.

“Los agresores no necesitan derrumbar la puerta que da hacia la red de la compañía si las teclas si la llave está disponible”, dijo Kevin Haley, director de Respuesta de Seguridad de Symantec. Estamos viendo atacantes engañando a las compañías para que se infecten a ellas mismas con troyanos de actualizaciones de software de los programas comunes y luego esperar pacientemente a que sus objetivos las descarguen. Esto da a los agresores un acceso sin restricciones a las redes corporativas”.


Los agresores triunfan con velocidad y precisión

En un año récord de vulnerabilidades de día cero, el estudio de Symantec revela que las compañías de software necesitaron en promedio 59 días para crear e implementar parches en vulnerabilidades – en comparación con los 4 días del 2013. Los criminales se aprovechan de ese retraso y, en el caso de Heartbleed, ese retraso permite a los atacantes aprovechar la vulnerabilidad dentro de un periodo de 4 horas. En el 2014 se detectaron un total de 24 vulnerabilidades de día cero, dejando a los atacantes un campo abierto para explotar brechas de seguridad conocidas antes de que se implementen parches para solucionarlas.

Mientras tanto, los criminales expertos siguen irrumpiendo en las redes con ataques altamente segmentados de spear-phishing, lo cual aumentó en un 8% en el 2014. Lo que hace que el año pasado sea particularmente interesante es la precisión de estos ataques: se requirieron un 20% menos de correos electrónicos para alcanzar con éxito a sus víctimas y se incorporaron más descargas controladas por malware y otros ataques basados en la Web.

Adicionalmente, Symantec observó que los agresores:


  • Utilizaron cuentas de correo electrónico robadas de una de sus víctimas corporativas para lanzar spear-phish a otros blancos localizados más arriba en la pirámide.
  • Se aprovecharon de herramientas y procesos de gestión de las compañías para mover IP robados por la red de la compañía antes de infiltrarse.
  • Construyeron software de ataque personalizado dentro de la red de sus víctimas posteriormente encubrir sus actividades.

Extorsión digital en aumento

Los correos electrónicos siguen siendo un vector de ataque significativo para los cibercriminales. Aun así, estos siguen probando nuevos métodos de ataque a través de dispositivos móviles y redes sociales para alcanzar a más personas con menos esfuerzo. “Los cibercriminales son inherentemente perezosos, prefieren herramientas automatizadas y la ayuda involuntaria de los usuarios para hacer su trabajo sucio”, agrega Kevin Haley, director de Respuesta de Seguridad de Symantec. “El año pasado, el 70% de las estafas en las redes sociales fueron compartidas manualmente, mientras los criminales se aprovechaban de la disposición de las personas al confiar en el contenido compartido por sus amigos”.

Mientras las estafas a través de las redes sociales proporcionan a los cibercriminales dinero rápido, algunos de ellos se basan en métodos de ataque más agresivos y lucrativos, como los ransomware, que aumentaron el 113% el año pasado. Cabe destacar que hubo 45 veces más víctimas de ataques de cripto-ransomware en comparación con el 2013. En lugar de pretender ser agentes de la ley en busca de una multa por contenido robado, como lo hemos visto con el ransomware tradicional, el estilo de ataque más vicioso de cripto-ransomware retiene como rehenes a los archivos, fotos y otro contenido digital de la víctima sin enmascarar las intenciones del atacante.

¡Aseguralo, no lo pierdas!

Los atacantes persisten y evolucionan, aun así hay muchas etapas que tanto empresas como consumidores pueden dar para protegerse. Como punto de partida, Symantec y Maitén recomiendan seguir las siguientes mejores prácticas:

Para las empresas:


  • Debes estar siempre bien preparado: Usá soluciones de seguridad avanzadas e inteligentes para ayudar a encontrar indicadores de riesgo y responder rápidamente ante cualquier incidente.
  • Adoptá una postura firme con respecto a la seguridad: Implementá un sistema de seguridad de extremos con múltiples capas, seguridad de red, encriptado y tecnologías de autenticación sólida basadas en la reputación. Aliate con tu proveedor de servicios de seguridad gestionados para extender tu equipo de TI.
  • Debes estar siempre preparado para lo peor: La gestión de incidentes te garantiza que tu marco de seguridad estará optimizado, será medible y replicable. Aprender estas lecciones mejorará tu postura con respecto a la seguridad. Considerá la posibilidad de contratar a un proveedor externo experto para que te ayude a gestionar las crisis.
  • Proporcioná formación y entrenamiento continuamente: Establecé directrices, políticas y procedimientos de la compañía para la protección de datos confidenciales en dispositivos corporativos y personales. Evaluá con regularidad a los equipos de investigación internos – y ejecutá exploraciones sobre tus prácticas – para asegurarte de que contás con las habilidades necesarias para combatir ataques cibernéticos con eficacia.



Para los usuarios:


  • Usá contraseñas sólidas: Se debe insistir mucho en este tema. Utilizá contraseñas únicas y potentes en tus dispositivos y cuentas, y actualizalas con regularidad – preferiblemente cada tres meses. Nunca uses la misma contraseña en múltiples cuentas.
  • Actuá con cautela en las redes sociales: No hagas clic en enlaces no solicitados de correos o mensajes en redes sociales, sobre todo si provienen de fuentes desconocidas. Los estafadores saben que las personas suelen confiar en enlaces que provienen de sus amigos, por eso comprometen sus cuentas para enviar enlaces malintencionados a los contactos del dueño de la cuenta.
  • Debes estar consciente de lo que compartís: Cuando instales un dispositivo conectado a la red, como un enrutador o un termostato, o cuando descargues una nueva aplicación, revisá los permisos para ver cuáles datos está compartiendo. Deshabilitá el acceso remoto cuando no sea necesario.


Acerca del Informe sobre Amenazas a la Seguridad en Internet

El Informe sobre Amenazas a la Seguridad en Internet proporciona una visión general y un análisis del año en lo relacionado con las actividades de amenaza a nivel global. El informe se basa en los datos de la Red de Inteligencia Global de Symantec, utilizada por los analistas de Symantec para identificar, analizar y proporcionar comentarios acerca de las tendencias emergentes en ataques, actividades de códigos malintencionados, phishing y spam.

Estudio revela un aumento de ingresos gracias a la nube los próximos 2 años.

Estudio patrocinado por Cisco revela que el 53% de las organizaciones esperan aumentar sus ingresos gracias a la Nube en los próximos 2 años y 44% están usando o planean implementar nubes privadas, señalando una segunda ola de adopción de nube.

Cisco presentó los resultados de un estudio global que indica que la nube se está moviendo hacia una segunda ola de adopción donde las empresas ya no solo se están centrando en la eficiencia y la reducción de costos, sino más bien buscando en la nube una plataforma para impulsar la innovación, el crecimiento y la disrupción. El estudio encuentra que el 53% de las empresas esperan aumentar sus ingresos en la nube en los próximos dos años. Sin embargo, este será un reto para muchas empresas, ya que sólo el 1 % de las organizaciones han optimizado las estrategias de nube, mientras que el 32 % no tiene estrategia de nube en absoluto. 

El Inforbrief patrocinado por Cisco "No se quede atrás: Los beneficios comerciales de lograr una mayor adopción de la nube” fue desarrollado por IDC y se basa en la investigación de mercado realizada con ejecutivos de empresa responsables de las decisiones de TI en 3400 organizaciones en 17 países, que están implementando con éxito nubes privadas, públicas e híbridas en sus entornos de TI, incluidos países de América Latina.

Nick Earle, Vice Presidente Sénior Global de Nube y venta de Servicios Administrados, Cisco

"Cuando hablamos con los clientes que están interesados en pasar a la segunda ola de la nube, frecuentemente los vemos mucho más centrados en la nube privada e híbrida - posiblemente porque se dan cuenta de que las nubes privadas e híbridas ofrecen la seguridad, el rendimiento, el precio, el control y la protección de datos que las organizaciones están buscando para sus esfuerzos de expansión. Esta observación coincide con el estudio de IDC, que muestra que el 44% de todas las organizaciones están ya sea utilizando actualmente la nube o tienen planes firmes para implementar la nube privada y el 64% de los adoptantes en la nube están mirando la nube híbrida”.

Rodolfo Molina, Director Nube América Latina, Cisco

“La estrategia de nube en las empresas es cada vez más importante en la digitalización de las mismas. En esta segunda ola de adopción de servicios de nube, Cisco pone en las manos de nuestros Clientes y Socios una poderosa herramienta que relaciona indicadores estratégicos de negocio con la adopción de servicios de nube. Para América Latina esto será fundamental ya que la adopción de servicios de nube es más acelerada que el promedio mundial”.

En el estudio de IDC se identifican cinco niveles de madurez de la nube: ad hoc, oportunista, repetible, administrado y optimizado. El estudio encontró que las organizaciones que están elevando la madurez de la nube desde el nivel más bajo - ad hoc hasta el nivel más alto - optimizado, obtiene los siguientes resultados:
  • Crecimiento de los ingresos del 10,4%
  • Reducción de los costos de TI en un 77%
  • Reducción de tiempo en el suministro de servicios de TI y aplicaciones en un 99%
  • Aumento en la capacidad del departamento de TI para cumplir los acuerdos de servicio (SLAs) en un 72%
  • Doblar la capacidad para invertir en nuevos proyectos para impulsar la innovación.
  • Beneficios Económicos para las Organizaciones Avanzadas en la Nube
El estudio también cuantificó los beneficios económicos que están descubriendo las organizaciones más maduras* en la nube. Las organizaciones estudiadas están ganando un promedio de $ 1.6 millones en ingresos adicionales por aplicación implementada en la nube privada o pública. También están alcanzando $ 1.2 millones en la reducción de costos por aplicación basada en la nube.

El aumento de los ingresos fue en gran parte el resultado de la venta de nuevos productos y servicios, ganando nuevos clientes, o vendiendo en nuevos mercados. Las organizaciones pudieron atribuir ganancias de ingresos a una mayor innovación resultante de la transferencia de recursos de TI de las actividades de mantenimiento tradicionales a nuevas iniciativas, más estratégicas y más innovadores.

La reducción de costos operacionales asociados con nube provienen de las ventajas de negocio de ejecución en un entorno más escalable, confiable y de mayor rendimiento. Estos incluyen una mejora en la agilidad, el aumento de productividad de los empleados, la mitigación de riesgos, el ahorro de costos de infraestructura y beneficios de código abierto.

Correlación de la Nube Privada con Mejores Resultados de Negocio

La nube privada permite un mejor uso de los recursos, una mayor escala y un tiempo de respuesta a solicitudes más rápido, pero con el control y seguridad agregados de los recursos dedicados a una sola empresa.

La adopción de la nube híbrida puede ser más compleja que la adopción de otras formas de la nube. Requiere la portabilidad de cargas de trabajo, la seguridad y la habilitación de pólizas. Estos requisitos fueron evidentes en el estudio, que mostró que hasta un 70% de los encuestados espera migrar datos entre las nubes públicas y privadas (o entre múltiples proveedores de la nube) y tienen altos requerimientos de seguridad y de políticas.

Adopción de Nube Madura por País

La adopción Madura de Nube varía según el país, con los Estados Unidos y América Latina entre los países con el mayor porcentaje de organizaciones con estrategias de nube repetibles, administradas u optimizadas y Japón, con la menor cantidad entre los países estudiados**. El estudio señala el porcentaje de organizaciones con adopción de Nube Madura en cada país:
  • 34% EE.UU.
  • 29% América Latina
  • 27% Reino Unido
  • 22% Francia
  • 21% Alemania
  • 19% Australia
  • 19% Canadá
  • 18% Corea
  • 17% Países Bajos
  • 9% Japón
**El estudio reveló que China tiene el 55 % de las organizaciones con estrategias de nube repetibles, administradas u optimizadas, pero las organizaciones entrevistadas en China fueron en promedio, más grandes que las empresas encuestadas en otros países.

Por industria, la manufactura tiene el mayor porcentaje de empresas en una de las tres principales categorías de adopción con el 33 %, seguido de TI (30 %), finanzas (29 %), y el cuidado de la salud (28%). Se encontró que los niveles más bajos de adopción por la industria fueron gobierno/educación y servicios profesionales (en un 22 % cada uno) y ventas al por menor/al por mayor (20 %). Por industria, los servicios profesionales, la tecnología y el transporte, las comunicaciones y los servicios públicos esperan el mayor impacto en los indicadores clave de rendimiento (KPIs) en todos los ámbitos.

Nuevo vSphere Integrated Containers y Photon Platform para acelerar las aplicaciones de la nube en las compañías

VMware vSphere Integrated Containers (Contenedores integrados vSphere de VMware) proporcionan a los desarrolladores la Infraestructura de contenedores a nivel de producción.

La optimizada VMware Photon Platform (Plataforma Photon de VMware) ejecuta aplicaciones nativas de la nube en entornos no urbanizados; el Controlador VMware Photon será de código abierto. VMware Photon Platform y la oferta Pivotal Cloud Foundry aceleran la implementación, integración y administración de aplicaciones nativas de la nube.

VMware está ampliando su cartera de tecnología nativa de la nube con dos nuevos proyectos que prometen mejorar la experiencia del desarrollador para la creación de aplicaciones que utilizan la tecnología de contenedores, a la vez que se ocupan de los requisitos de TI de la empresa. La cartera de tecnología nativa de la nube de VMware está siendo diseñada para satisfacer los requisitos de TI en la seguridad y el aislamiento, los acuerdos de nivel de servicio, la persistencia de datos, servicios de redes y administración.

"Hoy, VMware está anunciando la infraestructura fundamental que permitirá a los clientes implementar con confianza aplicaciones nativas de la nube en producción", dijo Ray O'Farrell, director de tecnología y director de desarrollo de VMware. "Todo es cuestión de opciones. Los clientes podrán impulsar sus iniciativas de contenedores además de sus entornos existentes VMware vSphere o consumir una nueva infraestructura diseñada específicamente para aplicaciones nativas de la nube".

VMware vSphere Integrated Containers: Se aceleran las Iniciativas de contenedores empresariales 

Dada a conocer hoy como una muestra preliminar de la tecnología, VMware vSphere Integrated Containers permitirá a los equipos de TI aceptar cualquier aplicación, incluso las aplicaciones agrupadas, en una infraestructura común.

Esta tecnología puede acelerar las iniciativas de los contenedores al permitir que los equipos de TI aprovechen sus inversiones existentes en la infraestructura de VMware, las personas, los procesos y las herramientas de administración. La solución también facultará a los desarrolladores con la flexibilidad, contenedores y velocidad en el suministro de los contenedores. VMware vSphere Integrated Containers se integrará fácilmente con otras soluciones del ecosistema de contenedores como CoreOS Tectonic, Docker, Kubernetes, Mesosphere’s Data Center Operating System (Sistema operativo del centro de datos de Mesosphere), y Cloud Foundry.

VMware vSphere Integrated Containers representa un conjunto complementario de las tecnologías nativas de la nube que ofrecen Project Bonneville, Project Photon OS (antes Project Photon), y la tecnología de Clonación Instantánea de VMware (una característica de VMware vSphere 6) que reunirá lo mejor de VMware vSphere 6 con contenedores. Con VMware vSphere como base, la nueva oferta ayudará a los equipos de operaciones de TI a cumplir con los siguientes requisitos empresariales para contenedores:

Seguridad y aislamiento – Al asegurar la integridad y autenticidad de los contenedores y su infraestructura subyacente, Proyecto Bonneville, una muestra preliminar de la tecnología, aísla y pone en marcha cada contenedor en una máquina virtual con una sobrecarga mínima utilizando la función de Clonación Instantánea de VMware vSphere 6.

Almacenamiento y persistencia de datos – Aunque muchos servicios de contenedores carecen de estado previo hoy en día, los clientes desean habilitar los servicios que tienen estado previo de manera que puedan aceptar las bases de datos nativas de la nube. Los VMware vSphere Integrated Containers permitirán el aprovisionamiento de volúmenes de datos persistentes para contenedores en entornos VMware vSphere. Esto permitirá que los equipos de operaciones y desarrollo de TI aprovechen la velocidad y la portabilidad de las aplicaciones agrupadas junto con el almacenamiento altamente resistente de VMware vSphere, incluso el almacenamiento externo habilitado para VMware Virtual SAN™ y VMware vSphere Virtual Volumes™.

Redes – VMware NSX™ acepta hoy las implementaciones de contenedores de producción. Con VMware NSX, TI puede aplicar la micro segmentación de redes de alta calidad y las directivas de seguridad a las aplicaciones nativas de la nube. Además, VMware NSX proporciona a TI una mayor visibilidad en el comportamiento de los contenedores. Por último, con VMware NSX, los contenedores pueden ser integrados con el resto de los centros de datos, y se pueden conectar a las redes de cuarentena para investigación forense, así como supervisar las redes para más control y solución de problemas.

Acuerdos de nivel de servicio (SLA) – Los equipos de TI podrán asegurar los acuerdos de nivel de servicio para cargas de trabajo de los contenedores con VMware vSphere Distributed Resource Scheduler, así como reducir el tiempo de inactividad planificado y no planificado con VMware vSphere High Availability y VMware vSphere vMotion®.

Administración – Los administradores podrán utilizar VMware vCenter Server™ para ver y administrar sus contenedores sin necesidad de nuevas herramientas o entrenamiento adicional a través del Proyecto Bonneville, que permitirá la perfecta integración de los contenedores en VMware vSphere. Los clientes podrán lograr un cumplimiento coherente de la administración y configuración en todas las nubes públicas y privadas que utilizan la suite VMware vRealize™ Suite.