El Comité Técnico de Calificación de Value and Risk Rating S.A. Sociedad
Calificadora de Valores, ratificó la calificación AA (Doble A) para la deuda a
largo plazo con perspectiva estable, así como la calificación VrR 1 (Uno) para
la deuda a corto plazo, sobre Bancompartir. Esta decisión fue aprobada por el
Comité en sesión del 17 de abril del presente año, según consta en el Acta No.
493.
“La ratificación de las calificaciones sobre Bancompartir es
un reflejo de los altos estándares con los que nuestro banco cuenta. En medio
de este difícil reto que atraviesa actualmente nuestro país y el mundo entero,
este es un gran motivo de tranquilidad para nuestros clientes. Seguiremos
trabajando para brindarle a ellos siempre una relación de confianza a largo
plazo” aseguró Gregorio Mejía, presidente de Bancompartir.
La calificación AA (Doble A), ratificada a Bancompartir para
la deuda de largo plazo con perspectiva estable, indica una alta capacidad para
pagar intereses y devolver capital, con un riesgo incremental limitado en
comparación con otras entidades calificadas con la categoría más alta.
Adicional a esto, el comité de Value and Risk Rating
ratificó la calificación VrR 1 (Uno), para la deuda a corto plazo, la más alta
categoría en grado de inversión. La calificación indica que la entidad goza de
una alta probabilidad en el pago de las obligaciones en los términos y plazos
pactados gracias a sus niveles de liquidez.
Según las cifras de Camacol Bogotá Cundinamarca, actualmente
la ciudad tiene más de 640 proyectos de edificaciones en las diferentes
localidades de Bogotá, lo que se traduce en puestos de trabajo para
aproximadamente 170.000 personas, quienes podrían retomar labores el próximo 27
de abril, de acuerdo a las recientes medidas adoptadas por el gobierno.
El gerente del Gremio, Alejandro Callejas Aristizábal,
explicó que desde hace varias semanas se ha venido adelantando un trabajo con
las empresas constructoras y la Administración Distrital, para preparar el
sector edificador al retorno de las actividades. Este trabajo se ha
intensificado con la implementación de las medidas dictadas por la Circular 001
del 11 de abril.
"Hemos estado implementando esquemas de capacitación y
preparación con las empresas de la cadena de valor de edificaciones. Ellas
están haciendo un esfuerzo enorme por cumplir con todo lo que se necesita para
volver a las actividades de manera segura. Además, nos tranquiliza que en la
elaboración y la implementación de los protocolos, las empresas tienen claro
que la prioridad es cuidar la vida de los trabajadores y sus familias, teniendo
en cuenta la gravedad de la pandemia", explicó Callejas.
Frente a la movilidad en el transporte masivo, el Gerente
explicó que el Gremio comparte la preocupación y por eso este tema se ha
incluido en el trabajado con las empresas. "Tenemos claro que lo primero
es la seguridad y que debemos cuidar y evitar por todos los medios el contagio
de nuestros trabajadores en obra y fuera de ella. Hicimos un sondeo que arrojó
que de las cerca de 170.000 personas que podrían empezar a trabajar en esta
etapa, el 45% utiliza el sistema masivo y el 55% otros medios de transporte.
Por eso, estamos explorando alternativas como la reubicación de trabajadores a
obras cercanas a sus casas, entendiendo las dificultades prácticas que esto
implica; el manejo de turnos para que, además de disminuir la interacción
física, la movilidad sea en horas diferentes; la promoción del uso de bicicletas
e incluso el poder brindarles algún medio de transporte alternativo. Lo
importante es evitar que se genere un impacto fuerte en el transporte público y
que no vayamos a sobrepasar la capacidad que defina la Administración".
Para el Gremio lo primordial en este proceso es trabajar
conjuntamente y lograr que en los protocolos las empresas desarrollen acciones
en cinco líneas estratégicas: gestión del cambio en las actividades; evaluación
de la gestión de riesgo frente al Covid-19 –con la medición de la efectividad
de las estrategias y mejora continua teniendo como principio la salud de los
colaboradores-; programas de capacitación en bioseguridad; generación de
material informativo y señalización de espacios y acompañamiento psicosocial al
personal de obra.
"Este es un paso que se debe dar en algún momento y
para lograrlo de manera exitosa debemos capacitar a nuestros trabajadores,
analizar los riegos y trabajar para mitigarlos; pero sobre todo, insisto en que
será la solidaridad y el trabajo en equipo el camino que a todos nos permitirá
superar esta coyuntura", concluyó el dirigente gremial.
Los investigadores de Check
Point® Software Technologies Ltd. (NASDAQ: CHKP), proveedor líder especializado
en ciberseguridad a nivel mundial, han observado una tendencia al alza en una
novedosa táctica de ransomware, conocida como "doble extorsión", a
través de la cual los cibercriminales añaden una etapa adicional a su ataque.
Antes de cifrar la base de datos de una víctima, consiguen extraer una gran
cantidad de información confidencial para luego amenazar a la víctima con
publicarla (a menos que se pague un rescate). Para demostrar que se amenaza va
en serio, los ciberatacantes filtran una pequeña parte de la información
sensible a la dark web para aumentar así el nivel de intimidación si no se paga
el rescate.
El primer caso que fue publicado de esta "doble
extorsión" tuvo lugar en noviembre de 2019 e involucraba a Allied
Universal, una gran compañía americana dedicada a temas de personal de
seguridad. Cuando las víctimas se negaron a pagar el rescate que pedían de 300
Bitcoins (aproximadamente 2,3 millones de dólares), los cibercriminales,
valiéndose del virus "Maze", amenazaron con utilizar la información
confidencial, los certificados de correo electrónico y de los nombres de
dominio robados para elaborar una campaña de spam suplantando la identidad de
la compañía. Asimismo, publicaron una muestra de los archivos robados que
incluía contratos, registros médicos, certificados de encriptación, etc. Desde
entonces, Maze ha publicado los detalles de docenas de empresas, bufetes de
abogados, proveedores de servicios médicos y compañías de seguros que no han
cedido a sus demandas, pero se estima que muchas empresas evitaron la
publicación de sus datos sensibles pagando el rescate exigido.
"La doble extorsión es tendencia al alza entre los
ataques ransomware. Al filtrar información sensible a la dark web como muestra
de que su amenaza va en serio, ejercen mucha más presión sobre sus víctimas”,
señala Lotem Finkelsteen, director de Inteligencia de Amenazas de Check Point.
“Esta variante de ciberamenaza es especialmente preocupante para los
hospitales, ya que, al estar plenamente enfocados en atender a los pacientes de
coronavirus, sería muy complicado que pudieran hacer frente a un ataque de
estas características. Por este motivo, aconsejamos a los hospitales que, ahora
más que nunca, extremen las medidas de protección", añade Finkelsteen.
Los hospitales, en el punto de mira de los cibercriminales y
el ransomware de doble extorsión
La situación actual del sector sanitario es de saturación
puesto que centra todos sus esfuerzos en combatir la propagación del Covid-19,
por lo que cuenta con pocos recursos técnicos y personales para optimizar sus
niveles de ciberseguridad. Por este motivo, los expertos de Check Point instan
a adoptar una estrategia de protección basada en la prevención para evitar que
los hospitales se conviertan en una nueva víctima de ransomwares como
NetWalker, que recientemente afectó a varios hospitales españoles. Además,
destacan que las claves para estar protegidos son:
1.Hacer copia de
seguridad: es vital hacer backup de los archivos importantes, procurando usar
sistemas de almacenamiento externo. También es importante habilitar
herramientas para realizar copias de seguridad de forma automática para todos
los empleados (si es posible), ya que de esta manera se minimiza el riesgo de
error humano por no llevar a cabo esta actividad con regularidad.
2.Enseñar a los
empleados cómo reconocer potenciales amenazas: los ataques más comunes
utilizados en las campañas de ransomware siguen siendo los correos electrónicos
de spam y phishing. En muchas ocasiones, el usuario puede prevenir un ataque
antes de que ocurra. Para ello, es fundamental educar a los empleados y
concienciarles acerca de los protocolos de actuación en caso de indicio de
ciberataque.
3.Limitar el
acceso a la información: para minimizar riesgos y el impacto de un posible
ataque con ransomware, es fundamental controlar y limitar el acceso a la
información y recursos, para que los empleados sólo utilicen aquellos que son
imprescindibles para realizar su trabajo. De esta forma, se reduce
significativamente la posibilidad de que uno de estos ataques afecte a toda la
red.
4.Tener siempre
el software y el sistema operativo actualizado: contar siempre con la última
versión del sistema operativo de nuestro equipo, así como de los programas
instalados (entre ellos el antivirus) y aplicar regularmente todos los parches
de seguridad evita que los cibercriminales puedan aprovechar vulnerabilidades
previas ya existentes. Es fundamental recordar que esta es la estrategia de
mínimo esfuerzo para los cibercriminales, puesto que ni siquiera tienen que
descubrir nuevas formas de atacar, sino utilizar las ya conocidas y aprovechar
la ventana de oportunidad que se les ofrece hasta que el usuario parchea el
sistema.
5.Implementar
medidas de seguridad avanzadas: además de las protecciones tradicionales
basadas en la firma, como el antivirus y el IPS, las organizaciones necesitan
incorporar capas adicionales para protegerse contra el malware nuevo y
desconocido. Dos componentes clave a considerar son la extracción de amenazas
(“limpieza” de archivos) y la simulación de amenazas (sandboxing avanzado).
Cada elemento proporciona un nivel de seguridad distinto que, cuando se
utilizan conjuntamente, ofrecen una solución integral para la protección contra
el malware desconocido tanto para la red como para los dispositivos.
Check Point Research, la división
de Inteligencia de Amenazas de Check Point® Software Technologies Ltd., proveedor líder especializado en ciberseguridad a nivel mundial, ha
publicado una nueva edición de su Brand Phishing Report 2020. Este informe
analiza las marcas que, a lo largo del primer trimestre del año, se encontraron
entre las más imitadas por los cibercriminales a la hora de realizar ataques de
phishing con el objetivo de robar datos personales o credenciales bancarias de
millones de usuarios en todo el mundo.
En un ataque de phishing que suplanta una marca, los
cibercriminales tratan de imitar su página web oficial utilizando un nombre de
dominio o URL y un diseño gráfico y visual similar a los del site
verdadero.El enlace que lleva a la web
falsa puede enviarse a cualquier usuario a través de correo electrónico o
mensaje de texto, redirigir a un internauta durante la navegación por la web o
incluso ser activado desde una aplicación móvil fraudulenta. Asimismo, esta
website falsa suele contener un formulario cuyo objetivo es robar credenciales
de pago o cualquier otro tipo de información personal.
Según el informe de la compañía, Apple (10%) fue la marca
más frecuentemente utilizada por los ciberdelincuentes, ascendiendo desde el
séptimo lugar (2% de todos los intentos de phishing de marcas a nivel mundial
en el cuarto trimestre de 2019). Netflix, con un 9%, ocupó el segundo lugar,
debido en parte al aumento de consumidores que accedieron al servicio como
resultado de las medidas de confinamiento frente al Covid-19. El buscador Yahoo,
con un 6% del total de los intentos de phishing, se situó en la tercera
posición.
Por sectores, el informe de Check Point señala que la
tecnología, banca y medios de comunicación son los principales objetivos de los
cibercriminales. Esto demuestra un mayor foco de las amenazas entre los
sectores de consumo más conocidos y utilizados durante la pandemia del Covid-19
y la cuarentena, un periodo en el que ha incrementado el uso de la tecnología
como resultado del teletrabajo, los cambios en la economía y el aumento en el
acceso a servicios de entretenimiento en streaming.
Top phishing por marcas en el primer trimestre de 2020
Este ranking clasifica las marcas según su volumen de uso en
los intentos de ataques de phishing en todo el mundo:
1.Apple (10% del total)
2.Netflix (9%)
3.Yahoo (6%)
4.WhatsApp (6%)
5.PayPal (5%)
6.Chase (5%)
7.Facebook (3%)
8.Microsoft (3%)
9.eBay (3%)
10.Amazon (1%)
Top phishing por marcas por plataforma
Durante el primer trimestre de este año se han empleado
marcas parecidas en vectores de ataque phishing móvil y web, entre los que se
encontraban servicios de banca online como Chase o de reproducción en streaming
como Netflix. El phishing web, con un 59%, se ha situado como el vector de
ataque predominante, seguido por el phishing móvil, que en el último trimestre
del 2019 ocupaba la tercera posición. Esto se debe a que los usuarios pasan más
tiempo utilizando sus teléfonos móviles, algo de lo que se están aprovechando
los cibercriminales.
Web (59% del total de ataques de phishing durante el Q1)
1.Apple
2.Netflix
3.PayPal
4.eBay
Móvil (23%)
1.Netflix
2.Apple
3.WhatsApp
4.Chase
Email (18%)
1.Yahoo
2.Microsoft
3.Outlook
4.Amazon
“Los cibercriminales siguen atacando a los usuarios por
medio de intentos de phishing altamente sofisticados a través de emails, web y
aplicaciones móviles parece que pertenecen a marcas muy reconocidas y que saben
que tienen un alto nivel de consumo en la actualidad, ya sea debido al
lanzamiento de un producto de gama alta o simplemente como consecuencia de los
patrones de comportamiento general que se han detectado durante la pandemia del
Covid-19”, señala Antonio Amador, Country Manager para Región Norte de América
Latina de Check Point. “En este sentido, el phishing se mantendrá con una
amenaza creciente durante los próximos meses, sobre todo teniendo en cuenta que
los cibercriminales siguen utilizando el miedo y las necesidades de la
población que utiliza servicios esenciales desde casa. Como siempre, desde
Check Point animamos a extremar las precauciones y ser precavidos cuando se
comparten datos personales”, concluye Amador.
El Brand Phishing Report de Check Point está impulsado por
la inteligencia ThreatCloud de Check Point, la mayor red de colaboración para
luchar contra el cibercrimen que proporciona datos de amenazas y tendencias de
ataques desde una red global de sensores de amenazas. La base de datos de
ThreatCloud contiene más de 250 millones de direcciones analizadas para el
descubrimiento de botnets, más de 11 millones de firmas de malware y más de 5,5
millones de sitios web infectados, e identifica millones de tipos de malware
diariamente.
La dinámica de los mercados, así como la apuesta a la digitalización, son variables que deben tener en cuenta las compañías en su operación. En ese sentido, el comercio electrónico cobra especial relevancia ya que se convierte en una plataforma que no solo permite visibilizar los productos/ servicios de una empresa, sino que, a tan solo un clic, los consumidores puedan tener acceso a estos, sin importar el país en el que se encuentren y en la comodidad de su hogar.
Partiendo de esa premisa, y debido al gran boom del café en el mercado internacional, Gustavo Villota Leyva, director de Café San Alberto, empresa colombiana reconocida por producir uno de los mejores cafés del país y por comercializarlo en el exterior, tomó la decisión de fortalecer su presencia en diferentes mercados internacionales a partir del comercio electrónico, especialmente en Estados Unidos y Canadá debido a que son mercados naturales para ellos.
Para lograr esto, Villota buscó el año pasado el apoyo de ProColombia, entidad que le brindó toda la consultoría necesaria a través de los programas `Colombia a un solo clic´ y `Fábricas de Internacionalización, para que él pudiera cumplir esa meta. “Estuvimos revisando con ProColombia todos los requerimientos que necesitábamos para poder cerrar el acuerdo con Amazon. Gracias a esa asesoría, hoy estamos exportando a través de esa plataforma nuestro café a Estados Unidos y Canadá” puntualizó.
Además, de la venta a través de e-commerce, la empresa también tomó la decisión de abrir su primer centro de acopio y distribución afuera del país, escogiendo después de meses de estudios de mercado a la Florida. “En Estados Unidos vimos una oportunidad muy interesante. Encontramos a muchas tiendas especializadas, boutiques y hoteles de lujo que quieren tener nuestro café pero que no quieren incurrir en todos los trámites de importación. Teniendo en cuenta esto, y si las posibilidades lo permiten, esperemos inaugurar una bodega en la Florida. Este esfuerzo se suma al que estamos haciendo con Amazon para facilitar la distribución de nuestros productos en Estados Unidos” resaltó Villota.
Adicionalmente,ProColombia mencionó que "el caso de Café San Alberto es un ejemplo claro del servicio de Expansión Internacional que estamos ofreciendo a partir de programas tan importantes como las Fábricas de Internacionalización. La idea es que, a partir de esta asesoría, la marca continúe fortaleciendo sus operaciones de comercio exterior para ganar mayor competitividad y para que sea fuente de inspiración para otras empresas que buscan comercializar su café especial tostado a través de marketplaces como Amazon y E-bay".
De acuerdo con directivos de la compañía, la inversión que han hecho a la fecha para materializar estos dos proyectos fue de aproximadamente de US$20.000. También, destacaron que esperan que al menos un 10% del total de su cosecha sea destinada para los consumidores estadounidenses y canadienses.
Para Café San Alberto, su mayor reto, así como su mayor oportunidad, es poder sacar el café de la gran canasta de commodities, para que este sea reconocido como un producto de lujo y que puede conseguirse directamente con el productor. “Nosotros no solamente acercamos al consumidor extranjero con nuestro café, sino que le aseguramos una trazabilidad completa al hacerlo. Somos los únicos que le ofrecen un café de origen 100% colombiano, que ha sido cultivado y tostado por el mismo caficultor y a tan solo un clic”, mencionó Villota.
Finalmente, la empresa se ha puesto la meta de no solo vender su café a través de Amazon en Estados Unidos y Canadá, sino también en otros países “tenemos en la mira a Japón y China. Hasta el momento hemos estado en conversación con Amazon Japón y con Rakuten, portal líder en ese país. Para el caso de China, estamos explorando la plataforma Tmall, de Alibaba. Esperamos que pronto podamos concretar algo con eso dos países” concluyó Villota.
Luis Miguel es un ícono de la
música no solo en Colombia, si no también en distintas partes del mundo, como
Estados Unidos, Latinoamérica y España. A lo largo de su carrera, "El
Sol", como lo conoce su público, ha participado en películas, lanzado
éxitos musicales, hecho apariciones en comerciales e incluso una serie de
televisión. Para festejar su cumpleaños número 50, que se celebró el 19 de abril,
compartimos búsquedas y tendencias que hemos detectado en Google y YouTube, y que
son un claro reflejo de su trayectoria.
En el último año, los usuarios han recurrido al buscador de
Google para encontrar más información sobre Luis Miguel. A continuación te
presentamos las canciones con mayor tendencia de búsqueda en Colombia alrededor
del cantante:
Te extraño
Entrégate
Inolvidable
La incondicional
La barca
En el último año,se
han observado 2 picos de búsqueda relacionados con el cantante:
15-21 de marzo: fechas en las que se anunció la cancelación
de la segunda temporada de su serie en Netflix, debido a la pandemia por
coronavirus.
5-11 de abril: días en los que la prensa revivió las
esperanzas de que Luis Miguel y su ex pareja Aracely Arámbula vuelvan a estar
juntos.
Dentro de YouTube, el artista tiene 1.08 mil millones de
reproducciones dentro de su canal oficial, con incrementos importantes de
visualización dentro de las fiestas patrias de México del año pasado y en enero
de este año. Las ciudades en donde más se le escuchó en el último año (abr 2019
- abr 2020) son Ciudad de México, Lima, Santiago y Guadalajara, y los países
donde más lo escucharon fueron México, Estados Unidos, Argentina, Perú, Chile,
España y Colombia. En los últimos 12 meses, los temas más buscados en relación
al artista son su álbum de Grandes Éxitos, y sus canciones: Culpable o no,
Ahora te puedes marchar, La incondicional y La bikina.
Las canciones de Luis Miguel que más se escucharon en su
canal en el último año fueron:
Ahora te puedes marchar | 102 millones de reproducciones
La Incondicional | 71.3 millones de reproducciones
Culpable o No | 37.6 millones de reproducciones
Hasta que me olvides | 35.6 millones de reproducciones
Tengo todo Excepto a ti | 30.4 millones de reproducciones
Mientras que sus 5 de canciones con más reproducciones, de
todos los tiempos, dentro del canal de Luis Miguel en YouTube:
La Incondicional | 93 millones de reproducciones
Amarte es un placer | 23 millones de reproducciones
Tengo todo excepto a ti | 22 millones de reproducciones
No me puedes dejar así | 16 millones de reproducciones
O tú, o ninguna | 15 millones de visualizaciones
Todos estos videos los podrás encontrar, a partir del sábado
y hasta el próximo lunes, en un especial destacado en la página de inicio de
YouTube Music, junto a sus álbumes más representativos y la playlist
“Presenting Luis Miguel” disponible en todos los territorios de la plataforma,
que incluye los hits más escuchados y los temas esenciales de su carrera.
Para celebrar el cumpleaños del cantante, Warner Music
México lanzó videos oficiales con las letras de las canciones de: Ahora te
puedes marchar, Hasta que me olvides, La media vuelta y Cuando calienta el sol,
y próximamente se lanzarán los de: Por debajo de la mesa, Tengo todo excepto a
ti y La incondicional.
ETEK International presentó su servicio de Conectividad y Productividad de Empleados Remotos, una
solución para el teletrabajo que –además de ofrecer acceso seguro y sencillo a
los recursos digitales de la organización-, permite aumentar las capacidades de
protección de datos, control de aplicaciones y navegación, y monitoreo de
actividades de los usuarios.
A medida que la pandemia por el coronavirus se extiende a
nivel mundial, así mismo el teletrabajo se ha convertido en un estándar de
facto en las organizaciones. Esto ha dado lugar a un sinnúmero de desafíos en
materia de ciberseguridad y productividad.
“Estamos enfrentando una nueva realidad en todo el mundo,
con largas cuarentenas que nos obligan a trabajar desde casa”, declaró Praveen
Sengar, CEO de ETEK Internacional Corporation. “En ETEK hemos venido
adaptándonos rápidamente a esta nueva realidad para que nuestros clientes
continúen sus negocios de forma segura, rentable y productiva”.
Para lograrlo, ETEK presentó su servicio de Conectividad y
Productividad para Empleados Remotos, una solución que permite teletrabajar de
forma ágil, segura y escalable dando continuidad a los negocios en un esquema
24x7x365.
Además de incrementar la productividad de los miembros de
equipo remotos, el servicio de ETEK reduce el riesgo el riesgo por teletrabajo,
disminuye los costos y ofrece mejoras significativas en el desempeño de
aplicaciones.
Se trata de un modelo basado en una plataforma de
Software-as-a-Service (SaaS) que traslada los gastos de capital (capex) a
gastos de operación (opex). Gracias a este modelo, se reducen drásticamente los
costos, ya que las organizaciones se evitan la compra de hardware.
“Es así como las organizaciones pueden enfocarse más en
asuntos claves como la agilidad y la innovación y –al mismo tiempo-, obtienen
la seguridad y el desempeño necesarios para aplicaciones de misión crítica, no
solo en entornos de nube, sino también on-premise (en las propias oficinas)”,
prosiguió Praveen Sengar.
La nueva solución de ETEK ayuda a aplicar controles sobre la
información a la cual los usuarios remotos pueden acceder, leer, copiar y/o
escribir. Además de controlar la navegación en sitios externos, también permite
aplicar restricciones a servicios empresariales, hacer seguimiento a
actividades sospechosas y monitorear el comportamiento de los usuarios remotos
para evitar la fuga de información.
Bajo estos principios, ETEK puede implementar el nuevo
servicio de Conectividad y Productividad de Empleados Remotos en cualquier
dispositivo en un par de días sin necesidad de utilizar hardware o equipos
especializados. No requiere hardware de orquestación para la nube ni para
implementaciones on-premise.