Hoy en día los dispositivos móviles son más que un artículo receptor de llamadas y mensajes, en ellos uno puede realizar desde transacciones bancarias hasta compras en línea, solo estamos a oprimir un dedo de poder realizar varias funciones que antes parecían impensadas. Es por eso que la seguridad en ellos es de suma importancia y es algo que no puede dejarse a la deriva, en ese orden de ideas es necesario que se cuente con pins lo suficientemente acordes para proteger nuestros datos.¿Por qué el PIN es tan importante?Los teléfonos móviles utilizan varios métodos de autenticación para proteger el acceso, como patrones, reconocimiento facial, huella digital y códigos de acceso numéricos. Sin embargo, el pin de cuatro o seis dígitos sigue siendo una de las opciones más utilizadas y vulnerables. Cuando un usuario elige un pin fácil de recordar, también facilita que cualquiera que encuentre o robe el dispositivo pueda desbloquearlo sin dificultad. Esto es especialmente peligroso porque, una vez desbloqueado, el acceso a aplicaciones de mensajería, redes sociales, correos electrónicos y aplicaciones bancarias queda expuesto.Los expertos en ciberseguridad señalan que muchos usuarios eligen pins simples por comodidad o por miedo a olvidarlos, pero estos códigos son, precisamente, los primeros que un atacante probará para desbloquear un dispositivo. De hecho, según un estudio de la Universidad de Cambridge, los pins más comunes pueden adivinarse en cuestión de minutos, incluso sin tecnología avanzada de hackeo.Los PIN más comunes y peligrososEntre los PIN más populares y menos seguros se encuentran los números que siguen patrones obvios como: 1234 o 123456: la secuencia más básica y común, pero también una de las primeras que probará un atacante.1111, 0000 o 2222: la repetición de un mismo número es fácil de recordar, pero también es un blanco sencillo para cualquiera que intente desbloquear su dispositivo.2580: este número sigue la línea central del teclado numérico y es uno de los más utilizados, lo que lo convierte en una elección insegura.Fechas de nacimiento: Muchos usuarios emplean su año o día de nacimiento, o el de algún ser querido. Sin embargo, esta información es fácil de encontrar en redes sociales y también es una de las primeras opciones que probaría alguien con acceso al dispositivo.Usar cualquier pin que siga un patrón evidente, como números ascendentes, descendentes o repetidos, reduce la protección del teléfono. Las estadísticas muestran que un porcentaje alto de usuarios elige alguno de estos códigos, lo que facilita el trabajo de los delincuentes. ¿Qué PIN son recomendables?La ciberseguridad sugiere usar combinaciones de números que no tengan relación con información personal ni patrones visibles. Aquí algunos consejos para elegir un PIN seguro:Use seis dígitos en lugar de cuatro: aunque muchos dispositivos permiten PIN de cuatro dígitos, optar por uno de seis hace que el número de combinaciones posibles sea mayor y más difícil de adivinar.Evite patrones obvios: no utilice secuencias como "1234" o "9876". Los patrones de teclado también son fáciles de descifrar.No use fechas de nacimiento ni aniversarios: aunque es una opción común, cualquier información personal fácil de descubrir puede poner en riesgo la seguridad de tu dispositivo.Considera un generador de pin aleatorio: algunos teléfonos o aplicaciones permiten generar códigos aleatorios. Si tienes miedo de olvidarlo, puedes almacenarlo en un gestor de contraseñas seguro.Actualice el PIN regularmente: cambiar su código cada cierto tiempo disminuye el riesgo de que alguien descubra tu patrón.Otras recomendaciones para proteger su dispositivoAdemás de establecer un PIN seguro, hay otras medidas que puedes tomar para proteger tu información en caso de robo o pérdida del teléfono:Active el bloqueo automático y la autenticación de dos factores: configurar el teléfono para que se bloquee automáticamente después de unos segundos de inactividad reduce las posibilidades de que alguien pueda acceder. También es recomendable habilitar la autenticación de dos factores (2FA) en aplicaciones críticas, como las de correo y redes sociales.Evite guardar información sensible en el teléfono: algunas personas almacenan contraseñas o números de tarjetas de crédito en el celular, lo cual representa un riesgo. En su lugar, considere usar un gestor de contraseñas confiable.Haga copias de seguridad regulares: en caso de que pierda el dispositivo, tener una copia de seguridad te permitirá recuperar sus datos fácilmente sin comprometer la información que tenías en el celular.Configura la localización y borrado remoto: tanto Android como iOS permiten rastrear la ubicación de un teléfono perdido o robado y, si es necesario, borrar toda su información de forma remota para evitar que otros accedan a ella.
Así lo denuncio la entidad encargada de garantizar la implementación de una política de víctimas que contribuya a la superación de situación de vulnerabilidad por medio de sus cuentas oficiales.Los delincuentes habrían estado suplantando tanto el nombre de la entidad como a funcionarios y exfuncionarios para conseguir dinero de las propias víctimas del conflicto, mandando comunicados y haciendo uso del logo e incluso firmas de los funcionarios para supuestamente corroborar la estafa.En uno de los documentos que iba dirigido a la Asociación de Desplazados de Barbosa, Santander. Se puede leer como la organización sin ánimo de lucro fue supuestamente elegida para colaborar en el programa de vivienda para todos. Una dudosa Invitación en la que se exigía la entrega de 29.800 pesos, a lo que descaradamente se le sumaban otros 27.400 supuestamente para pagar gastos administrativos e impuestos necesarios. Valor que debía ser pagado por cada familia.La verdadera Unidad para las Víctimas se manifestó, asegurando que no han realizado ninguna convocatoria de adjudicación de programas de vivienda y que la entidad no exige ningún pago para realizar sus trámites por lo cual lanza una alerta a las víctimas del conflicto armado par que no caigan en este tipo de estafas.“Este tipo de mensaje es falso y alerta a las víctimas del conflicto armado ante la posible generación de esta situación en otros municipios”, dijo la Unidad para las Víctimas.La unidad también denuncio un caso en el que se estarían expidiendo tarjetas profesionales por parte de la entidad, algo que no puede suceder porque la Unidad para las víctimas o tiene la autoridad para certificar dichos documentos. Por lo cual le reiteran a la ciudadanía que no caigan en estas estafas y ante cualquier duda se comuniquen con los canales oficiales.
En una operación conjunta del Cuerpo Técnico de Investigación (CTI) y la Policía Nacional fueron capturados los hermanos Juan Diego y José Daniel Santacruz Benavidez, quienes operaban dos plataformas ilegales que ofrecían acceso a canales de televisión internacionales y una amplia variedad de contenidos sin contar con las debidas licencias.Al ingresar a las páginas web vinculadas con estos servicios, los usuarios descargaban no solo los enlaces para acceder a los contenidos, sino también un software malicioso que permitía a los operadores de las plataformas espiar y controlar sus dispositivos.Este software no solo habilitaba la cámara de los usuarios y alertaba sobre su geolocalización, sino que además facilitaba el acceso a datos personales, fotografías, videos y otros archivos almacenados en sus dispositivos, enviándolos a servidores externos sin el conocimiento ni consentimiento de los afectados.Según la investigación, los hermanos operaban dos plataformas web ilegales denominadas ‘Magis TV’ y ‘Magis Oficial’, a través de las cuales ofrecían a sus clientes acceso a canales de televisión internacional, películas y otros contenidos, violando los derechos de autor de productoras y multinacionales del entretenimiento como .Sin embargo, el daño no solo se limitaba a la infracción de propiedad intelectual. Los usuarios que adquirían estos servicios, además de obtener contenidos ilícitos, se exponían a un grave riesgo para su privacidad y seguridad en línea.Con el fin de evadir los controles y proporcionar una mayor accesibilidad, los hermanos Santacruz Benavidez utilizaban tácticas de engaño y ocultación para que sus víctimas no advirtieran los riesgos asociados a la instalación de las aplicaciones, ambos acusados aceptaron cargos ante el juez y siguen vinculados a la investigación.
El robo de cuentas y estafas por WhatsApp se ha convertido en un problema creciente en Colombia, donde delincuentes siguen creando diferentes métodos para suplantar la identidad de las víctimas y engañar a sus contactos. Cómo roban por WhatsAppEl modus operandi de los estafadores inicia con un mensaje en el que alertan a la víctima sobre un supuesto intento de acceso no autorizado a su cuenta de WhatsApp. En este mensaje, que aparenta ser de seguridad, se informa de un intento de ingreso desde un dispositivo desconocido, y se solicita una respuesta para verificar si es el usuario legítimo quien intenta acceder.Al responder negativamente, la víctima recibe un código de verificación que, bajo engaño, comparte con los estafadores. Este paso es clave, pues al ingresar dicho código en otro dispositivo, los delincuentes logran acceder a la cuenta, eliminando así el acceso de la víctima. Un reciente caso ilustra el impacto de estas estafas. Una asesora de ventas en el sur de Bogotá, quien administraba una cuenta de WhatsApp con más de 5.000 contactos de clientes, fue víctima de esta modalidad de robo. La afectada contó a Blu Radio que recibió un mensaje en el que se le preguntaba si un intento de ingreso desde un dispositivo era suyo, a lo cual respondió que no. Minutos después, al aceptar un código que le enviaron, su cuenta fue clonada, y los delincuentes comenzaron a contactar a sus clientes para pedir dinero haciéndose pasar por ella."Yo trabajo en ventas, soy agente de ventas hoteleras y a eso me dedico. Pues lógicamente tengo un WhatsApp de casi 5.000 clientes y por eso se les ha facilitado robar. Han estafado muchísimas personas haciéndose pasar por mí", afirmó la víctima, quien sigue sin recuperar su cuenta y dice que no ha recibido respuesta efectiva ni de la plataforma ni de las autoridades locales.Medidas de seguridad para evitar el robo de cuentasPara reducir el riesgo de caer en este tipo de estafas, los expertos recomiendan:No compartir códigos de verificación que lleguen por mensaje, incluso si el mensaje parece legítimo.Activar la verificación en dos pasos en la configuración de WhatsApp.Desconfiar de mensajes de verificación que no hayan sido solicitados por el usuario y de aquellos que soliciten acción inmediata.Escuche el caso de la estafa en el audio adjunto:
En los últimos años ha crecido la preocupación en torno a la ciberseguridad y más por casos de grandes entidades afectadas por estos hechos, que terminaron perdiendo datos valiosos en manos de ciberdelincuentes. Tanta es la preocupación que, según el último informe de Global Digital Trust Insights 2024 de PwC Colombia, el 40 % de las empresas en el país planean utilizar inteligencia artificial (IA) para potenciar los sistemas de defensa. “En un mundo cada vez más digital, la IA se ha convertido en un aliado indispensable para proteger nuestros sistemas y datos. Al aprovechar el poder del aprendizaje automático y el procesamiento del lenguaje natural, esta tecnología puede detectar amenazas de manera anticipada, responder con mayor rapidez y prevenir ataques de forma más eficaz”, indicaron.El truco con IA para mejorar la ciberseguridadConocido como 'Detección de anomalía', el concepto que usa la IA que, a través de algoritmos de aprendizaje, logra captar patrones inusuales en un sistema operativo lo que permite identificar rápidamente que algo no está bien. Para ello, darle libertad a la inteligencia artificial permite conocer a fondo el funcionamiento de algo, que va de la mano de inteligencia de ciberamenazas que permite recopilar datos de futuro y saber si algo no cuadra.En resumen, la IA no solo es una amenaza, sino también una solución para mejorar la seguridad cibernética. Al combinar la capacidad de procesamiento de datos de la IA con plataformas robustas, las organizaciones pueden fortalecer sus defensas y proteger sus sistemas de manera más efectiva.
El panorama de las ciberamenazas es cada vez más complejo y peligroso, según lo revela el reciente Microsoft Digital Defense Report 2024. Durante una entrevista en el programa La Nube, de Blu Radio, Luisa Esguerra, Security Solution Manager de Microsoft para Sudamérica, destacó el crecimiento acelerado de los ataques cibernéticos, impulsado por la sofisticación de herramientas como la inteligencia artificial y el acceso cada vez más barato a tecnologías maliciosas.Entre los principales hallazgos del informe se subraya el aumento de ataques relacionados con el secuestro de datos (ransomware), el phishing y, especialmente, los ataques de identidad, que han crecido un 400% año tras año. Estas amenazas, que antes afectaban principalmente a grandes empresas, ahora se extienden a usuarios comunes, lo que subraya la importancia de reforzar la seguridad en todos los niveles.¿Cómo protegerse de las ciberamenazas?Esguerra hizo énfasis en que los cibercriminales no solo atacan a grandes corporaciones, sino que también buscan explotar las debilidades en las credenciales de usuarios comunes. "Hoy, los delincuentes ven a la persona de manera integral, accediendo a sus redes sociales, correos electrónicos e incluso cuentas bancarias", explicó Esguerra. Utilizar las mismas contraseñas para diferentes plataformas es uno de los errores más comunes que abre las puertas a este tipo de ataques.Aquí algunas de las recomendaciones clave para protegerse:Usar autenticación de múltiples factores (MFA): este método añade una capa adicional de seguridad al requerir más de una forma de verificación para acceder a las cuentas, lo que hace más difícil para los delincuentes robar información.Desconfiar de correos o mensajes sospechosos: si recibe un correo o mensaje de texto que parece dudoso, lo más probable es que lo sea. Es poco común recibir premios o regalos sin haberlos solicitado.Validar los enlaces: antes de ingresar credenciales en una página web, asegúrese de que el enlace sea legítimo. Revise cuidadosamente la dirección del sitio y asegúrese de que corresponda con el dominio oficial.Monitorear las cuentas regularmente: es fundamental revisar periódicamente los reportes financieros para detectar cualquier actividad inusual que pueda indicar un intento de fraude.Además, Esguerra explicó que la tendencia actual en seguridad es avanzar hacia un mundo sin contraseñas, utilizando herramientas como el reconocimiento facial o la autenticación biométrica, que ofrecen mayor seguridad al no depender de claves que pueden ser robadas.
Más allá de restricciones o reglas, las contraseñas escritas tienen grises y pormenores que difícilmente se solucionen. Esto es por su característica más importante: Son configuradas por humanos.No es la primera vez que este tipo de controversia es traída a la luz. En otro caso, las obligaciones de colocar uno o más números terminan en patrones demasiado predecibles, como años actuales, años de nacimiento, fechas sencillas de adivinar, entre otros.Otra problemática estrechamente relacionada a esta es la de reciclaje de contraseñas, sobre todo en las organizaciones. Si un colaborador repite sus credenciales corporativas en sus cuentas personales, ¿Cómo la organización puede tener visibilidad de una posible filtración de contraseñas? Esto también se busca mitigar forzando el cambio de contraseñas cada un cierto tiempo. Si bien es una práctica totalmente desalentada, es necesario considerarla como posible.Hoy por hoy, la mayor ventaja de las contraseñas reside en su accesibilidad. Hasta que sea posible que toda la población de internet pueda autenticarse con otros métodos (como la biometría), debemos aceptar el actual con sus virtudes y defectos. Al fin y al cabo, la ciberseguridad es adaptación, imperfección y permeabilidad.¿Qué tipo de contraseñas se deberían usar?Debe tener una longitud considerable, entre más larga sea la contraseña, más difícil será de descifrar. Se recomienda al menos 12 caracteres. Combina mayúsculas, minúsculas, números y símbolos. Evite secuencias obvias como "123456" o "qwerty".Cada cuenta debe tener una contraseña única, se debe utilizar una combinación de caracteres que no tenga un patrón fácil de adivinar. Aunque la contraseña debe ser compleja, también debe ser fácil de recordar. Puede utilizar frases o palabras clave que tengan un significado personal y que primordialmente nadie conozca.Ejemplos de contraseñas fuertes:"MiPerroFirulais2023!""CambiarContraseñaMensual12#""LaCasaVerdeEstáAlLadoDelRío$"¿Por qué son tan importantes las contraseñas seguras?Una contraseña segura ayuda a la protección de datos personales, financieros y bancarios.Las contraseñas débiles pueden facilitar que los ciberdelincuentes accedan a cuentas y cometan fraudes. Las contraseñas fuertes son la primera línea de defensa contra ataques cibernéticos.Crear contraseñas seguras es una tarea sencilla pero fundamental para proteger tu información en línea.
Los ciberataques se posicionaron como el cuarto mayor riesgo en 2023 y una de las principales amenazas para los sectores público y privado, según el Informe de Riesgos Globales 2024 del Foro Económico Mundial. Por eso, Google ha presentado innovaciones para proteger más a las empresas en este aspecto.Ante este panorama, las grandes empresas tecnológicas han invertido en soluciones de ciberseguridad. Cristian Becerra Ramírez, VP de Soluciones en Nube de Davinci Technologies, resalta el enfoque de seguridad de Google, particularmente con Google Cloud, que ofrece un ecosistema robusto más allá del almacenamiento. Google ha desarrollado herramientas como Threat Intelligence para Chronicle (Secops) y VirusTotal, que permiten un seguimiento riguroso de software malicioso, incluido el ransomware.Olga Lucía Orozco, CEO de Davinci Technologies, menciona que Google Cloud incorpora controles de seguridad integrados que protegen contra ataques de ransomware, con una infraestructura global diseñada para seguridad en todo el ciclo de vida de la información, alta disponibilidad y servicios escalables.Google Cloud ha experimentado un crecimiento destacado en ciberseguridad, logrando mitigar el mayor ataque DDoS registrado, con 398 millones de solicitudes por segundo.Google se prepara para un futuro revolucionario en ciberseguridad con cinco proyectos clave:Seguridad impulsada por IA: Cloud Security AI Workbench usa inteligencia artificial para detectar ciberataques antes de que afecten a los usuarios.Criptografía poscuántica: Google desarrolla algoritmos resistentes a la computación cuántica para proteger datos en servicios como Gmail y Google Cloud.Autenticación sin contraseñas: passkeys permite autenticación más segura utilizando biometría y dispositivos móviles.Zero Trust Security: este modelo verifica continuamente la legitimidad de usuarios y dispositivos.Computación cuántica: el procesador Sycamore de Google optimizará la seguridad con nuevas técnicas de cifrado y simulaciones de amenazas.
En la era digital, la seguridad de los dispositivos móviles se ha convertido en una prioridad para las principales compañías tecnológicas como Apple y Samsung. A lo largo de los años, estos gigantes han invertido en el desarrollo de medidas avanzadas para proteger a sus usuarios frente a amenazas cibernéticas. Sin embargo, a pesar de los avances, ciertos modelos de teléfonos móviles siguen siendo vulnerables a ataques, especialmente a aquellos que pueden comprometer la seguridad a través del número de teléfono.Los modelos vulnerables a ser hackeados Recientemente, el equipo de ciberseguridad de Project Zero ha revelado una serie de vulnerabilidades que afectan a varios teléfonos inteligentes de Samsung, Google y Vivo. Estos dispositivos utilizan módems Exynos, los cuales presentan cuatro vulnerabilidades graves, identificadas como CVE-2023-24033, CVE-2023-26496, CVE-2023-26497 y CVE-2023-26498. Dichas vulnerabilidades permiten a los atacantes ejecutar código remoto en el dispositivo solo con el conocimiento del número de teléfono de la víctima.Dispositivos Samsung afectados Entre los dispositivos más afectados se encuentran los modelos de Samsung que utilizan el chip Exynos. Esto incluye los populares Samsung Galaxy S22, aunque cabe destacar que los modelos vendidos en Estados Unidos y otros mercados con procesadores Qualcomm no están en riesgo. Además, otros modelos de la gama media y baja de Samsung se ven comprometidos, como:Samsung Galaxy M33Samsung Galaxy M13Samsung Galaxy M12Samsung Galaxy A71Samsung Galaxy A53Samsung Galaxy A33Samsung Galaxy A21sSamsung Galaxy A13Samsung Galaxy A12Samsung Galaxy A04Google Pixel bajo amenazaLos teléfonos de Google, específicamente los Pixel 6 y Pixel 7, también son vulnerables a este tipo de ataques. Afortunadamente, Google ha sido de los primeros fabricantes en abordar el problema, y estos dispositivos estarán protegidos tras la instalación de la actualización de seguridad de Android de marzo de 2023. Sin embargo, hasta que otros fabricantes implementen sus propias actualizaciones, se recomienda a los usuarios de Pixel que tomen medidas adicionales de precaución.En cuanto a Vivo, la serie de dispositivos afectados incluye algunos de sus modelos más populares, como:Vivo S16Vivo S15Vivo S6Vivo X70Vivo X60Vivo X30Estos dispositivos, al igual que los de Samsung, presentan vulnerabilidades debido al uso de módems Exynos. Otros dispositivos vulnerablesLa lista no se limita solo a teléfonos móviles. Los investigadores de Project Zero también han identificado que ciertos vehículos con el chip Exynos Auto T5123 podrían estar en riesgo, lo que destaca la gravedad del problema y la necesidad de que los fabricantes implementen soluciones rápidas.Medidas recomendadasDebido a la gravedad de estas vulnerabilidades, los expertos en ciberseguridad han recomendado desactivar las funciones VoWiFi y VoLTE en los dispositivos afectados mientras se espera una actualización de seguridad por parte de los fabricantes. Estas funciones, que permiten realizar llamadas a través de WiFi o LTE, son precisamente las que explotan los atacantes para llevar a cabo los hackeos de manera silenciosa y sin que las víctimas se den cuenta.A lo largo de los años, empresas como Apple y Samsung han fortalecido significativamente la seguridad en sus dispositivos móviles, pero la realidad es que las vulnerabilidades siguen apareciendo, especialmente cuando se trata de tecnología emergente. Aunque las compañías tecnológicas han avanzado en mejorar la seguridad de sus dispositivos, la existencia de vulnerabilidades nos recuerda que ningún sistema es completamente invulnerable. La clave está en mantenerse informado y seguir las recomendaciones de los expertos en ciberseguridad.
Es frecuente que las personas se enfrenten a situaciones en las que reciban llamadas que hacen dudar si es buena idea responder o no a ello, ya que pueden generar confusión y/o inseguridad. WhatsApp no es ajeno a esta situación, sea por error o por el motivo que sea, en alguna ocasión se ha recibido una llamada por la aplicación de un número desconocido. Estos son los pasos para silenciar llamadas en WhatsAppPara Android:Abrir WhatsApp: inicie la aplicación en su dispositivo.Ir a Configuración: toque el ícono de los tres puntos verticales en la esquina superior derecha y seleccione "Ajustes".Notificaciones: vaya a "Notificaciones".Llamadas: en la sección de llamadas, puede ajustar las opciones de notificación. Aunque no puede bloquear llamadas desconocidas directamente, puede reducir las notificaciones.Configura el modo No Molestar: en su dispositivo Android, puede usar el modo "No Molestar" para bloquear notificaciones de llamadas durante ciertos períodos.Para iOS:Abrir WhatsApp: inicie la aplicación en su dispositivo.Ir a Configuración: toque "Configuración" en la esquina inferior derecha.Notificaciones: seleccione "Notificaciones".Llamadas: aquí puede ajustar cómo recibe las notificaciones de llamadas, aunque no puede bloquear llamadas desconocidas específicamente.Configura el modo No Molestar: en su iPhone, puede usar el modo "No Molestar" o "Enfoque" para evitar que las llamadas y notificaciones interrumpan su día.Si quiere bloquear números desconocidos o no deseados en general, puedes hacer lo siguiente:Añadir el número a la lista de bloqueados:Abrir el chat del número desconocido: si ya ha recibido un mensaje de ese número,Tocar el nombre del contacto: esto te llevará a la información del contacto.Seleccionar "Bloquear contacto": esto bloqueará el número para que no pueda enviarle mensajes ni llamarlo.Configurar la privacidad:Ir a Configuración > Cuenta > Privacidad > Llamadas.Elegir "Mis contactos" o "Mis contactos excepto…": esto limita quién puede llamarlo a solo tus contactos o a contactos seleccionados.Estas configuraciones pueden ayudar a reducir las interrupciones por llamadas desconocidas en WhatsApp, aunque la plataforma no ofrece una opción específica para silenciar llamadas solo de números desconocidos.
A la Comisión Séptima de la Cámara de Representantes deberá asistir el director del Invima, Francisco Rossi, el próximo 27 de noviembre a las 9:00 de la mañana, lo anterior con el fin de rendir explicaciones no solo alrededor de la crisis por desabastecimiento de medicamentos, sino por las declaraciones que generaron polémica sobre enfermedades huérfanas.El representante Andrés Forero fue uno de los citantes: "Ha sido agendado después de sus indolientes y desafortunadas declaraciones a propósito de los pacientes de enfermedades huérfanas en el país, donde básicamente reconoció que instrumentalizando la entidad para hacer control de gastos y por eso no está aprobando ciertos medicamentos. Vamos a demostrar que Rossi se está extralimitando en funciones y que está desmantelando una entidad importante para el país", aseguró.Cabe recordar que Rossi, al referirse a las demoras que tiene la entidad para aprobar nuevos medicamentos, señaló como una de las principales razones el hecho de que estos “son muy caros”. Asociaciones médicas y fundaciones de pacientes calificaron como “desafortunadas y problemáticas” estas palabras.Durante una intervención inicial, Rossi se refirió a un tema que ha sido noticia a lo largo de los últimos años en el país, es decir, la escasez o desabastecimiento de medicamentos, así como la posible incidencia sobre esta situación que podrían tener los trámites represados en el Invima.Sin embargo, dichas afirmaciones no tuvieron gran acogida en asociaciones científicas y de pacientes de enfermedades huérfanas, quienes las calificaron como preocupantes e incluso, pedían su renuncia.
Revise los resultados del sorteo del chance Paisita Día, el cual se realiza todos los días, incluso los días festivos.El número ganador del último sorteo del Paisita Día de hoy jueves, 21 de noviembre de 2024, es el número: (en minutos).Número ganador: (en minutos)Tres últimas cifras: (en minutos)Tres primeras cifras: (en minutos)Conozca todos el resultados de los sorteos anteriores de aquí.¿Quiere consultar los resultados de tus loterías y chances favoritos por WhatsApp? Haga clic aquí , suscríbase a nuestro canal y descubra al instante si es el próximo ganador. Paisita Día es una lotería muy popular en Colombia, específicamente en la región de Antioquia, de donde proviene el apodo "paisita".¿Quién lo juega?Cualquier persona mayor de edad puede jugar a Paisita Día.Es muy común que lo jueguen personas que viven en Antioquia o que tienen algún vínculo afectivo con esta región.Estadísticas Paisita DíaNúmero recomendado que más sale en cada posición: 2 6 0 9Números más demorados en salir: 0 8 1 8Último sorteo en que salió: 2024-05-14¿Cómo jugar Paisita Día?El Paisita Día es un juego de chance muy similar a otros juegos de lotería en Colombia. Aquí le explicamos cómo jugar:Elegir un número: Debes seleccionar un número de 2, 3 o 4 cifras (puedes elegir entre 00 y 99 para dos cifras, entre 000 y 999 para tres cifras, o entre 0000 y 9999 para cuatro cifras).Hacer la apuesta: Puedes realizar tu apuesta en los puntos autorizados de chance o en plataformas en línea (si están disponibles). El valor mínimo de la apuesta es generalmente muy bajo, pero puedes apostar más según tu preferencia.Sorteo: El sorteo de Paisita Día se realiza de lunes a sábado. Si el número que elegiste coincide con el número ganador del sorteo, puedes ganar dependiendo de la cantidad de cifras que apostaste y el monto de tu apuesta.Premios: Los premios varían de acuerdo con las cifras acertadas (2, 3 o 4) y el monto apostado. Mientras más cifras aciertes y mayor sea tu apuesta, mayor será el premio que puedes ganar.Es un juego de azar simple, donde cada día tienes la oportunidad de ganar según la suerte con tu número elegido.Nota: La publicación de los resultados es meramente informativa. En caso de existir algún error, discrepancia o controversia, los resultados válidos serán solamente los que se encuentren consignados en el acta que haya sido firmada por los delegados y autoridades presentes durante los sorteos.
Consulte los resultados del Chontico Día y no pierda la oportunidad de ganar con este popular sorteo que se juega diariamente, incluyendo días festivos.El número ganador del último sorteo de Chontico Día de hoy jueves, 21 de noviembre de 2024, es el número: (en minutos), según publicaron en sus redes sociales.Número ganador: (en minutos)Tres últimas cifras: (en minutos)Tres primeras cifras: (en minutos)Para conocer otros resultados del chance haga clic aquí. El Chontico es un juego de azar muy popular en Colombia, especialmente en la región del Pacífico.Sorteos y horariosChontico Día: Disponible todos los días, incluyendo domingos y festivos.Chontico Noche:Lunes a viernes: 7:00 p. m.Sábados: 10:00 a. m.Domingos y festivos: 8:00 p. mSuperchontico Millonario: Juega los jueves a las 9:30 p. mEstadísticas que le pueden ayudar con su número ganadorNúmero recomendado que más sale en cada posición: 7855Números más demorados en salir: 4042Plan de premioUn acierto (última cifra) - "La uña": 5 pesos por cada peso apostado.Dos aciertos (últimas cifras) - "La pata": 50 pesos por cada peso apostado.Tres aciertos:Con pleno (últimas tres cifras en orden): 400 pesos por cada peso apostadoCon combinado (últimas tres cifras en cualquier orden): 83 pesos por cada peso apostado.Cuatro aciertosCómo aumentar mis probabilidades de ganar el chanceDiversificar las apuestas: cambiar las combinaciones de números en cada sorteo para cubrir más posibilidades.Apostar en diferentes modalidades: apostar es responsabilidad de cada jugador.Establecer un presupuesto: definir cuánto se está dispuesto a gastar y no exceder ese límite para jugar de manera responsable.Formar grupos: jugar en grupo con amigos o familiares permite aumentar el número de apuestas sin incrementar significativamente el gasto personal.Nota: La publicación de los resultados es meramente informativa. En caso de existir algún error, discrepancia o controversia, los resultados válidos serán solamente los que se encuentren consignados en el acta que haya sido firmada por los delegados y autoridades presentes durante los sorteos.
Covimar, el concesionario de la vía 4G Mulaló-Loboguerrero, dice que está dispuesto a lograr un acuerdo con el Gobierno para destrabar el proyecto y se queja de los sobrecostos por las demoras en los trámites en licencias ambientales y consultas previas.Según el concesionario, hay negociaciones con el Gobierno desde la anterior administración. La ANI es consciente de que el proyecto necesita más recursos, al punto de que en agosto de este año le pidió plata al Ministerio de Hacienda, pero este respondió que no tenía recursos."El no inicio de construcción del proyecto Mulaló-Loboguerrero se debe a las dificultades que se tuvieron con el trámite de las consultas previas con las comunidades (Mulaló y Loboguerrero), con la oposición de la comunidad de Pavas, y con el cambio de las normas para el trámite y obtención de la licencia ambiental del Proyecto por parte de la ANLA", dice Covimar en una carta enviada a la Contraloría General de la República.Covimar asegura que ha cumplido con sus obligaciones y que el contrato está hoy en desequilibrio económico por lo que se requieren acuerdos.La visión del consorcio contrasta con las declaraciones del Ministro de Hacienda ,Ricardo Bonilla, que acusa a Covimar de tener 1.8 billones de pesos parqueados en una fiducia y que esos recursos podrían ser útiles en otros proyectos.Según la Contraloría, si se termina anticipadamente el contrato el Estado podría perder unos 700.000 millones de pesos en total.
Yefferson Dueñas, abogado del exministro de Relaciones Exteriores Álvaro Leyva, presentó un recurso de apelación en contra de la Procuraduría General de la Nación tras la decisión del Ministeiro Público de inhabilitarlo para ejercer cargos públicos durante 10 años por la polémica con la firma Thomas Greg & Sons.En este caso, la defensa de Álvaro Leyva cuestionó la conformación de la Sala Disciplinaria que emitió el fallo, según el documento, este no fue adoptado por la totalidad de los integrantes requeridos, sino únicamente por dos de los tres procuradores delegados, lo que contravendría las normas legales y constitucionales que exigen decisiones colegiadas en procesos disciplinarios de este tipo.Por otro lado, se señala al procurador delegado ponente, Jesús Espinosa Jiménez, de carecer de independencia e imparcialidad, ya que, según la defensa de Leyva, existía una presunta enemistad manifiesta con el Gobierno nacional y presuntas relaciones cercanas con el apoderado de la empresa Thomas Greg & Sons, lo que habría sesgado el proceso.Otro de los puntos críticos planteados es la “vaguedad” del pliego de cargos, que, según la defensa, impidió un ejercicio adecuado del derecho a la defensa, alegan que los cargos fueron definidos de manera ambigua y corrigieron sus inconsistencias únicamente en el fallo sancionatorio.Suspensión de Leyva tras juicio disciplinario en la ProcuraduríaEl excanciller Álvaro Leyva Durán recibió una dura sanción de 10 años de inhabilidad para ejercer cargos públicos, debido a las acusaciones por presuntas irregularidades en la licitación para la expedición de pasaportes en 2023. La lectura del fallo se dio este martes en la Sala de Audiencias del cuarto piso de la torre A de la Procuraduría General de la Nación.Según el Ministerio Público, Leyva incurrió en faltas disciplinarias gravísimas. Las acusaciones sostienen que el excanciller tomó la decisión de declarar desierta la licitación sin tener los fundamentos fácticos, jurídicos y técnicos adecuados. Se considera que esta acción transgredió los principios de la contratación estatal, que exigen transparencia, responsabilidad y justificación sólida en la toma de decisiones que impacten el interés público.Tras conocer el fallo, el exministro de Relaciones Exteriores Álvaro Leyva , se fue contra la Procuraduría afirmando que era un fallo “mezquino y ruidoso”, tras conocerse la decisión del Ministerio Público de inhabilitarlo y suspenderlo por una década para el ejercicio de funciones públicas.“A mí Cabello no me significa nada, ella es una señora que tiene un cargo público a expensas naturalmente del interés de mucha gente que está detrás de ella, no es autónoma, siempre hay alguien detrás”, expresó Leyva refiriéndose a la procuradora.