El cáncer de mama es uno de los más preocupantes problemas de salud pública en el país pues más de 60 mil mujeres son diagnosticadas con este cáncer anualmente y provoca poco más de 6,300 defunciones por año según estimaciones de académicos publicados el 2018 en la Gaceta Mexicana de Oncología siendo la principal causa de muerte por tumores malignos en mujeres.
Afortunadamente la tecnología es un aliado para médicos, pacientes y quienes les rodean para tener un mejor diagnóstico y control del cáncer de mama.
Apps
Esta app gratuita permite a la paciente llevar un listado y un control de los medicamentos prescritos.
CareZone (Android e iOS): Esta app gratuita permite a la paciente llevar un listado y un control de los medicamentos prescritos. Además, funge como una suerte de repositorio para otra información relacionada con la salud del paciente como el peso y el nivel de glucosa en la sangre.
Diana (Android y iOS): Esta app sin costo permite a las pacientes llevar un seguimiento integral de sus ritmos de vida para proporcionarle al médico información importante para potenciales ajustes de su tratamiento.
Gadgets
Thermy está integrado por una cámara infrarroja, computadora y pantallas de referencia
Sensifemme: Este producto es un guante de plástico que promete mejorar la sensibilidad de la mano de las mujeres al momento de la autoexploración mamaria por medio de una capa de aceite mineral lo que permite detectar anomalías en los tejidos en la autoexploración.
Detección térmica del cáncer de seno: Un emprendimiento mexicano llamado Thermy busca cambiar el paradigma de detección del cáncer ubicando anomalías en la temperatura de los tejidos de la glándula mamaria que a su vez pueden ser confirmados o rechazados con una mamografía posterior.
Sitios web
MedlinePlus : Este recurso de información en español creado por la U.S. National Library of Medicine informa de manera sencilla la sintomatología, tipos de diagnóstico y tratamiento del cáncer de mama por lo que puede ser una primera escala para quienes quieran despejar dudas y tener un primer acercamiento con la naturaleza de enfermedad.
Es quizá de los sitios más completos acerca del cáncer de mama en México y herramientas de información para obtener apoyo.
Fundación Cima : Esta fundación mexicana realiza acciones que van de la organización de grupos de apoyo emocional hasta la promoción de la autoexploración.
La ciberseguridad es la práctica de defender las computadoras, los servidores, los dispositivos móviles, los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad de tecnología de la información o seguridad de la información electrónica. El término se aplica en diferentes contextos, desde los negocios hasta la informática móvil, y puede dividirse en algunas categorías comunes.
La seguridad de red es la práctica de proteger una red informática de los intrusos, ya sean atacantes dirigidos o malware oportunista.
La seguridad de las aplicaciones se enfoca en mantener el software y los dispositivos libres de amenazas. Una aplicación afectada podría brindar acceso a los datos que está destinada a proteger. La seguridad eficaz comienza en la etapa de diseño, mucho antes de la implementación de un programa o dispositivo.
La seguridad de la información protege la integridad y la privacidad de los datos, tanto en el almacenamiento como en el tránsito.
La seguridad operativa incluye los procesos y decisiones para manejar y proteger los recursos de datos. Los permisos que tienen los usuarios para acceder a una red y los procedimientos que determinan cómo y dónde pueden almacenarse o compartirse los datos se incluyen en esta categoría.
La recuperación ante desastres y la continuidad del negocio definen la forma en que una organización responde a un incidente de ciberseguridad o a cualquier otro evento que cause que se detengan sus operaciones o se pierdan datos. Las políticas de recuperación ante desastres dictan la forma en que la organización restaura sus operaciones e información para volver a la misma capacidad operativa que antes del evento. La continuidad del negocio es el plan al que recurre la organización cuando intenta operar sin determinados recursos.
La capacitación del usuario final aborda el factor de ciberseguridad más impredecible: las personas. Si se incumplen las buenas prácticas de seguridad, cualquier persona puede introducir accidentalmente un virus en un sistema que de otro modo sería seguro. Enseñarles a los usuarios a eliminar los archivos adjuntos de correos electrónicos sospechosos, a no conectar unidades USB no identificadas y otras lecciones importantes es fundamental para la seguridad de cualquier organización.
Consejos de ciberseguridad: protéjase de los ciberataques
¿Cómo pueden las empresas y las personas protegerse contra las ciberamenazas? A continuación, presentamos nuestros mejores consejos de ciberseguridad:
Actualizar el software y el sistema operativo: esto significa que aprovechará las últimas revisiones de seguridad.
Utilizar software antivirus: las soluciones de seguridad, detectarán y eliminarán las amenazas. Mantenga su software actualizado para obtener el mejor nivel de protección.
Utilizar contraseñas seguras: asegúrese de que sus contraseñas no sean fáciles de adivinar.
No abrir archivos adjuntos de correos electrónicos de remitentes desconocidos: podrían estar infectados con malware.
No hacer clic en los vínculos de los correos electrónicos de remitentes o sitios web desconocidos: es una forma común de propagación de malware.
Evitar el uso de redes Wi-Fi no seguras en lugares públicos: las redes no seguras lo dejan vulnerable a ataques del tipo “Man-in-the-middle”.
Conoce más nuestros planes y pólizas que GOLSYSTEMS® tiene para la protección de los datos de tu empresa, negocio o uso personal. Comunicate con un Agente de ventas, envia un Whatsapp.
Seleccionar un nuevo sistema de videovigilancia puede ser confuso entre tantas opciones. ¿Todas las cámaras 1080P se ven iguales? ¿Los megapixeles nos dicen la calidad de imagen?
Caer en el juego de cantidad de Megapixels = a calidad imagen nos puede llevar a una mala elección o cometer un error grave.
La cámara DS-2CD2123G0-IS (Domo 1080P Serie 2 PRO de HIKVISION 2 Megapixel, tiene la misma resolución que el modelo anterior (2 Megapixel), pero al ser de la Serie 2 de HIKVISION esta entrega mucho mejor desempeño en baja iluminación, mayor detalle en condiciones de contraluz o iluminación complicada (reflejo, sombras) y colores precisos.
Esta línea también tiene la ventaja de tener analíticos, estos permiten para evitar falsas alarmas (hablaremos de eso adelante…), y también una superior compresión (H.265+ que permite dramáticamente mayor detalle y mucho menos espacio en disco duro y reducción de ancho de banda (video extremo fluido en App Hik-Connect)
Aquí los resultados:
Mejor desempeño en Iluminación Complicada
Mejor desempeño en Baja Iluminación
Este es un ejemplo muy interesante… Pues muchas cámaras «en papel» se ven iguales, las características incluso pueden parecer similares, pero a la hora de un «evento» es cuando uno realmente se da cuenta de la diferencia.
Muchos fabricantes se han enfocado en promover «Megapixel», dejando fuera características que son críticas en aplicaciones reales donde tener detalle en cualquier situación de iluminación.
Tener evidencia con alto detalle después de un evento grave es una de las mejores armas, puede ayudarnos a reducir enormemente costos, evitar pérdidas, ayudar a seguridad pública y tener la certeza de todo lo acontecido.
¡ADIOS FALSAS ALARMAS!, Analice Evidencia en Segundos
La detección de movimiento en equipos comerciales es un «dolor de cabeza» (en su equipo anterior), uno simplemente no puede depender que cualquier movimiento de un árbol, iluminación o una mínima sombra esté activando la detección por movimiento.
Los equipos Profesionales integran analíticos, estos nos permite tener alertas reales: Al detectar una persona, alguien entrando a una zona, alguien cruzando de un punto a otro.
Con la línea Profesional de HIKVISION, buscar eventos de analítica es muy sencillo como en la siguiente imagen:
La interface de los equipos permite al instalador profesional realizar un ajuste preciso para solamente tener alertas cuando realmente se requieran. La Línea Profesional HIKVISION permite seleccionar o customizar los eventos de alerta usando algoritmos avanzados e inteligencia artificial.
«A nadie nos gusta buscar una persona o evento dentro de días de grabación, la analítica de Hikvision permite hacerlo en segundos»
En el ejemplo anterior se seleccionó una zona para eventos de Intrusión. Esto significa que solamente tendremos una alerta cuando un objeto entre a esta zona.
Instalación, Cableado y Programación Profesional
Un buen equipo con la última tecnología es solamente una parte de nuestro proyecto. Los equipos HIKVISION que son instalados por GOLSYSTEM®, tienen asegurando la máxima calidad de imagen y mayor tiempo de vida.
Una instalación profesional permite tener un sistema «listo para el futuro», que podrá ampliarse o actualizarse a nuevas tecnologías en los próximos años.
Integrar un Sistema de Detección de Intrusos (Alarma)
¿Cuál es la ventaja? Los sensores de intrusión nos permiten detectar intrusos en cualquier zona (inalámbricos), sin activarse por lluvia/viento/luz y enviar una alerta a una sirena, celulares y centrales profesionales de monitoreo de alarmas (Llamar a Seguridad Pública).
Programación Remota con Hik-PROConnect
Hik-PROConnect es la aplicación utilizada por profesionales que permite programaciones avanzadas de los equipos, monitorear estado de salud y administración.
Una cámara puede ser de menor resolución y aún así entregar mayor detalle, es importante considerar los siguientes puntos adicionales.
Desempeño Contraluz
Actualmente la mayoría de las cámaras cuentan con WDR, sin embargo este no funciona igual en todas. La calidad, efectividad de WDR depende de la marca y modelo de equipo, la ganancia especificada por el fabricante(Claro que en papel todo se ve igual… siempre es mejor realizar una prueba!)
Desempeño de IR
La iluminación IR ya presente en la mayoría de las cámaras nos puede permitir capturar en condiciones con iluminación nula.
Para mayor Información ponte en contacto con un Agente de ventas GOLSYSTEM®: Mandanos un Whatsapp al 9932 07 64 52 https://wa.me/message/MNNNTP4WTKHBK1 o escríbenos a ventaspymes@golsystems.com.mx
Las amenazas a las que se enfrenta la ciberseguridad son tres:
El delito cibernético incluye agentes individuales o grupos que atacan a los sistemas para obtener beneficios financieros o causar interrupciones.
Los ciberataques a menudo involucran la recopilación de información con fines políticos.
El ciberterrorismo tiene como objetivo debilitar los sistemas electrónicos para causar pánico o temor.
Pero ¿cómo consiguen los agentes malintencionados el control de los sistemas informáticos? Estos son algunos de los métodos comunes utilizados para amenazar la ciberseguridad:
Malware
“Malware” se refiere al software malicioso. Ya que es una de las ciberamenazas más comunes, el malware es software que un cibercriminal o un hacker ha creado para interrumpir o dañar el equipo de un usuario legítimo. Con frecuencia propagado a través de un archivo adjunto de correo electrónico no solicitado o de una descarga de apariencia legítima, el malware puede ser utilizado por los ciberdelincuentes para ganar dinero o para realizar ciberataques con fines políticos.
Hay diferentes tipos de malware, entre los que se incluyen los siguientes:
Virus: un programa capaz de reproducirse, que se incrusta un archivo limpio y se extiende por todo el sistema informático e infecta a los archivos con código malicioso.
Troyanos: un tipo de malware que se disfraza como software legítimo. Los cibercriminales engañan a los usuarios para que carguen troyanos a sus computadoras, donde causan daños o recopilan datos.
Spyware: un programa que registra en secreto lo que hace un usuario para que los cibercriminales puedan hacer uso de esta información. Por ejemplo, el spyware podría capturar los detalles de las tarjetas de crédito.
Ransomware: malware que bloquea los archivos y datos de un usuario, con la amenaza de borrarlos, a menos que se pague un rescate.
Adware: software de publicidad que puede utilizarse para difundir malware.
Botnets: redes de computadoras con infección de malware que los cibercriminales utilizan para realizar tareas en línea sin el permiso del usuario.
Inyección de código SQL
Una inyección de código SQL (por sus siglas en inglés Structured Query Language) es un tipo de ciberataque utilizado para tomar el control y robar datos de una base de datos. Los cibercriminales aprovechan las vulnerabilidades de las aplicaciones basadas en datos para insertar código malicioso en una base de datos mediante una instrucción SQL maliciosa. Esto les brinda acceso a la información confidencial contenida en la base de datos.
Phishing
El phishing es cuando los cibercriminales atacan a sus víctimas con correos electrónicos que parecen ser de una empresa legítima que solicita información confidencial. Los ataques de phishing se utilizan a menudo para inducir a que las personas entreguen sus datos de tarjetas de crédito y otra información personal.
Ataque de tipo “Man-in-the-middle”
Un ataque de tipo “Man-in-the-middle” es un tipo de ciberamenaza en la que un cibercriminal intercepta la comunicación entre dos individuos para robar datos. Por ejemplo, en una red Wi-Fi no segura, un atacante podría interceptar los datos que se transmiten desde el dispositivo de la víctima y la red.
Ataque de denegación de servicio
Un ataque de denegación de servicio es cuando los cibercriminales impiden que un sistema informático satisfaga solicitudes legítimas sobrecargando las redes y los servidores con tráfico. Esto hace que el sistema sea inutilizable e impide que una organización realice funciones vitales.
Ciberamenazas más recientes
¿Cuáles son las ciberamenazas más recientes contra las que deben protegerse las personas y las organizaciones? A continuación, se presentan algunas de las ciberamenazas más recientes comunicadas por los gobiernos de Estados Unidos, Australia y el Reino Unido.
Malware Dridex
En diciembre del 2019, el Departamento de Justicia de los Estados Unidos (DoJ) imputó al líder de un grupo de cibercriminales organizados por su participación en un ataque global del malware Dridex. Esta campaña malintencionada afectó al público, al gobierno, a la infraestructura y a las empresas de todo el mundo.
Dridex es un troyano financiero que posee diferentes funcionalidades. Desde el 2014, afecta a las víctimas e infecta a las computadoras a través de correos electrónicos de phishing o malware existente. Es capaz de robar contraseñas, datos bancarios y datos personales que pueden utilizarse en transacciones fraudulentas, y ha causado pérdidas financieras masivas que suman cientos de millones de dólares.
En respuesta a los ataques de Dridex, el Centro Nacional de Seguridad Cibernética del Reino Unido aconseja a las personas que “se aseguren de que los dispositivos estén actualizados y los antivirus estén activados y actualizados, y de que se realicen copias de seguridad de los archivos”.
Estafas románticas
En febrero del 2020, el FBI advirtió a los ciudadanos de EE. UU. que tuvieran cuidado con el fraude a la confianza que los cibercriminales cometen a través de sitios de citas, salas de chat y aplicaciones. Los perpetradores se aprovechan de las personas que buscan nuevas parejas y engañan a las víctimas para que proporcionen sus datos personales.
El FBI informa que las ciberamenazas románticas afectaron a 114 víctimas de Nuevo México durante 2019, cuyas pérdidas financieras sumaron 1 600 000 dólares.
Malware Emotet
A finales del 2019, el Centro Australiano de Seguridad Cibernética advirtió a las organizaciones nacionales sobre la ciberamenaza mundial generalizada del malware Emotet.
Emotet es un sofisticado troyano que puede robar datos y también cargar otros malware. Emotet se aprovecha de las contraseñas poco sofisticadas y es un recordatorio de la importancia de crear una contraseña segura para protegerse de las ciberamenazas.
Como bien indica su propio nombre, Workstation (o estación de trabajo) es una expresión un tanto genérica que hace referencia a cualquier equipo informático particularmente desarrollado con el fin de ser usado por una sola persona por vez, lo que significa que toda la capacidad de procesamiento está disponible para el operador. Esto es algo muy beneficioso para aquellas personas que en el pasado tuvieron que lidiar con un servidor y sus recursos compartidos.
Un workstation ofrece fiabilidad
El punto central para ofrecer semejante potencia y estabilidad es, ante todo, la alta calidad de los componentes con la que se montan los workstations.
Productividad continua
Los ordenadores workstation están pensados para perfiles como ingenieros, médicos, analistas financieros, arquitectos y más, cuya profesión precisa equipos eficientes y operativos en cualquier circunstancia durante todo el día.
Máximo nivel de potencia
Un workstation puede venir equipado con componentes específicos de servidor que garantizarán un inigualable grado de potencia que no puede ser ofrecido por un PC.
Es tal la potencia que ofrece un workstation que puede soportar hasta tres tarjetas gráficas y gestionar varias pantallas simultáneamente.
Tarjetas gráficas para profesionales de la imagen
Simulación, animación 3D, realidad aumentada, imágenes médicas y aplicaciones gráficas intensivas. Para todos aquellos profesionales que trabajan con imágenes, poder contar con una tarjeta gráfica profesional es fundamental. Con el objetivo de perfeccionar la representación gráfica de los workstations es posible integrar tarjetas gráficas dedicadas.
En resumen:
Las workstation ofrecen innovación, confiabilidad y rendimiento. Otros grandes beneficios de estos sofisticados equipos son:
Fiabilidad: El punto central para ofrecer semejante potencia y estabilidad es la alta calidad de los componentes con la que se montan las workstations.
Durabilidad: Gracias a la calidad de sus componentes, la workstation tiene una vida útil mucho más prolongada que una PC tradicional, ahorrando costos a futuro con un mayor rendimiento.
Diseño elegante: Combina forma y función gracias al chasis sin herramientas y las manijas totalmente integradas. El diseño sin cables ofrece gran facilidad y eficiencia de servicio.
Productividad: Están pensados para perfiles especializados, como ingenieros, médicos, analistas financieros, arquitectos y más, cuya profesión requiere equipos eficientes y operativos en cualquier circunstancia durante todo el día.
Memoria: Están diseñadas con la finalidad de proporcionar mucha más memoria, así como, el máximo almacenamiento y una generosa capacidad de expansión.
Máxima potencia: Hechas para trabajar sin interrupciones, gracias a que se fabrican en conjunto con empresas de software de aplicación.
Escalable: Es posible agregar un segundo procesador con la finalidad de obtener hasta 24 núcleos de capacidad de procesamiento.
Potentes recursos gráficos: Puede soportar hasta tres tarjetas gráficas (AMD, NVIDIA) y gestionar varias pantallas simultáneamente. Simulación, animación 2D y 3D, realidad aumentada y demás aplicaciones gráficas pueden realizarse.
Control remoto: Cuenta con un acceso remoto que le permite manipular la workstation desde otros sitios.
En caso de que todavía no te decidas a comprar un workstation de última generación, piensa en el costo que supone el mantenimiento y reparación de un ordenador obsoleto.
La seguridad digital es más importante en la oficina que la que debemos manejar en casa. Ya que al manejar datos delicados y sensibles, sino tenemos un protocolo y una política de seguridad, podemos poner el riesgo esos datos, que pueden afectar la empresa donde trabajamos.
Es importante contar con una política de ciberseguridad en la oficina para todo el personal, no sólo los que manejan equipos de cómputo, sino en general con el fin de que se mantenga una cultura de seguridad y protección.
Estos son algunos de los ejemplos más importantes que se deben considerar para crear y mantener la seguridad informática en tu empresa y oficina.
Control de accesos y sitios maliciosos
Es importante que los encargados de soporte e informática inhabiliten sitios maliciosos o que puedan representar un riesgo, así como bloquear los mismos con el fin de que no se pueda acceder a éstos incluso por accidente.
Actualizar SO
Es importante que se mantengan todos los equipos actualizados, sobre todo el Sistema Operativo (SO), para mantener en óptimas condiciones los sistemas de seguridad del SO, así como para evitar que haya daños y se pierda información valiosa en cada equipo.
Copias de seguridad
Realizar copias de seguridad periódicamente es también un punto clave para evitar la pérdida de información y datos de cada equipo.
Contraseñas
Las contraseñas son un problema constante en las empresas y oficinas, generar una cultura de seguridad es importante para la empresa como para los empleados. Muchas veces, por temor a no recordar una contraseña segura se opta por patrones fáciles de romper, por lo que hay que generar conciencia de emplear contraseñas seguras. Para ello existen generadores de contraseñas en internet que pueden ayudar.
Correos maliciosos
El otro gran problema de la seguridad son los correos electrónicos maliciosos y spam que se abren o no se eliminan. Muchas empresas son víctimas de ataques cibernéticos a través de e-mails, como el ‘phishing’ y el robo de bases de datos. Es importante asesorar a los empleados cómo detectar y evitar abrir correos maliciosos.
Antivirus y antimalware
Por último y no menos importante, la regla básica: Instalar y mantener actualizados los antivirus, así como instalar y utilizar periódicamente antimalware, para mejorar la seguridad informática y evitar ataques más sofisticados que un antivirus podría no detectar.
La prevención es la mejor herramienta para la ciberseguridad.
En GOLSYSTEMS® contamos con un área especializada en soporte técnico, además de ofrecerte equipos de oficina en venta o arrendamiento con planes flexibles. Nuestros equipos cumplen las necesidades de cada cliente, así como un riguroso cuidado en mantenerlos actualizados y protegidos. Contáctanos