El avance de la tecnología no solo ha facilitado nuestras vidas, sino que también ha abierto nuevas puertas para el cibercrimen. Una de las técnicas de phishing que ha ganado popularidad en los últimos años es el quishing, una modalidad de estafa en la que los códigos QR son la herramienta principal para engañar a los usuarios y robarles información confidencial. ¿Qué es el Quishing?El término quishing proviene de la combinación de "QR" y "phishing". Es un tipo de ataque de phishing que utiliza códigos QR para redirigir a las víctimas a sitios web maliciosos o incitarlas a proporcionar datos personales. A diferencia del phishing tradicional, que suele emplear enlaces maliciosos en correos electrónicos o mensajes SMS, el quishing se aprovecha de la confianza de las personas en los códigos QR, que se han convertido en herramientas comunes en diversos contextos, desde menús en restaurantes hasta pagos en línea y promociones de productos.Cómo funciona el QuishingPara ejecutar un ataque de quishing, los ciberdelincuentes crean códigos QR falsos y los distribuyen en distintas plataformas y lugares, como:Redes sociales y sitios web de poca fiabilidad.Correos electrónicos que aparentan ser de empresas legítimas.Publicidad en carteles o folletos físicos.Calcomanías o etiquetas pegadas en lugares públicos.El usuario escanea el código QR con la esperanza de recibir un beneficio o acceder a información útil, pero es redirigido a un sitio web controlado por los atacantes. Este sitio puede solicitar información sensible, como credenciales bancarias, datos de inicio de sesión o detalles personales. En otros casos, el código QR puede activar la descarga de malware en el dispositivo, lo que expone al usuario a un mayor riesgo de ciberataques. ESET, compañía dedicada a la ciberseguridad, alertó sobre qué es quishing, cómo funciona, por qué puede ser tan peligroso, y de qué manera es posible protegerse.Riesgos y peligros del quishingEl quishing puede ser particularmente efectivo debido a que muchos usuarios no verifican la autenticidad de los códigos QR antes de escanearlos. Entre los principales riesgos asociados al quishing se encuentran:Robo de Información personal: los atacantes pueden crear páginas falsas que imiten sitios confiables (como bancos o redes sociales) y solicitar datos confidenciales. Al ingresar esta información, el usuario la entrega directamente al ciberdelincuente.Infección con Malware: algunos códigos QR maliciosos pueden ejecutar la descarga de malware en el dispositivo, lo que permite a los atacantes tener acceso remoto al mismo, monitorear la actividad del usuario o incluso secuestrar su información.Suplantación de Identidad: con los datos robados, los ciberdelincuentes pueden realizar fraudes financieros o robar cuentas personales, afectando la privacidad y la seguridad financiera del usuario.Ataques de ingeniería social: muchos ataques de quishing apelan al sentido de urgencia o a promesas de recompensas. Mensajes que simulan ser de empresas reconocidas o notificaciones de "suspensión de cuentas" son tácticas comunes para incitar a los usuarios a escanear rápidamente sin sospechar.Cómo protegerse del quishingAfortunadamente, existen medidas preventivas que pueden reducir el riesgo de caer en este tipo de estafas. Aquí algunas recomendaciones clave de ESET:Verificar la fuente del código QRAntes de escanear cualquier código QR, asegúrese de que proviene de una fuente confiable. Si el código aparece en un correo electrónico o mensaje inesperado, desconfíe de su legitimidad. Los códigos QR en lugares públicos, especialmente si no tienen una clara fuente de procedencia, también deben ser evitados.Utilizar aplicaciones de previsualización de URLsAlgunas aplicaciones permiten previsualizar la URL a la que apunta un código QR antes de abrirla. Esto puede ayudarle a identificar si el enlace parece sospechoso o no coincide con la fuente que aparenta representar.Evitar escanear códigos QR que prometan ofertas sorprendentesSi un código QR ofrece beneficios sustanciales, como descuentos masivos o premios, tome un momento para evaluar si es demasiado bueno para ser cierto. Estas ofertas suelen ser señuelos para atraer a los usuarios desprevenidos.Mantener actualizada su solución de seguridadUna buena práctica de ciberseguridad es tener un software antivirus confiable y actualizado en sus dispositivos móviles, especialmente si realiza transacciones bancarias o maneja información confidencial en ellos. Estos programas pueden detectar enlaces maliciosos y advertirle de posibles amenazas.Educarse sobre las amenazas digitalesConocer los diferentes tipos de ataques, como el quishing, le permitirá detectar señales de alerta y adoptar una actitud proactiva frente a la seguridad digital. Compartir este conocimiento con familiares y amigos también puede ayudar a que estén prevenidos.
La Policía de Tokio detuvo a un hombre de 25 años, que no tenía conocimientos especializados, bajo sospecha de que habría utilizado inteligencia artificial (IA) para crear un virus informático que exigía el pago de una cuantía económica."Pensé que podía hacer cualquier cosa si le preguntaba a la IA", dijo el sospechoso, desempleado y residente en Kawasaki, al sur de Tokio, en declaraciones recogidas por la cadena estatal NHK.Según el Departamento de Policía Metropolitana de Tokio, se sospecha que utilizó comandos no autorizados en la IA para extraer información de programas maliciosos y crear un virus informático y ganar así dinero.El tipo de virus que creó es un ransomware, un tipo de programa dañino por el que se pide una recompensa para restablecer el acceso a los datos del ordenador, por el cual exigía el pago de criptomonedas.Por el momento, no existe evidencia de si el virus se ha utilizado, y tampoco se ha informado de ningún daño causado por el mismo.Este es el primer caso que se produce en Japón en el que se descubre un virus informático generado por IA.Después de que el país asiático liderara el G7 el año pasado, Tokio ha querido abrir debate sobre el uso "apropiado" de la IA, mientras que los responsables de varias empresas del sector han visitado Japón en el último año.El año pasado, el Ministerio de Educación de Japón también publicó unas directrices escolares sobre el uso adecuado de esta tecnología en centros educativos.
Temu es una plataforma de comercio electrónico relativamente nueva, lanzada en julio de 2022 por PDD Holdings, uno de los gigantes del comercio electrónico en China. Si bien Temu opera como un mercado en línea, conectando a compradores con vendedores de todo el mundo, ofreciendo una amplia gama de productos a precios competitivos, tiene varios cuestionamientos. En Colombia, esta aplicación viene tomando mucha popularidad por lo barato que resulta comprar artículos que van desde moda hasta utensilios para el hogar. Temu tendría funciones ocultas No es un secreto que todas las aplicaciones tienen un nivel de riesgo frente al acceso que tienen a la información privada una vez son descargadas en un celular. Sin embargo, muchos expertos en ciberseguridad advierten que las de Temu son bastante agresivas, incluso llegan a tener el acceso a micrófonos, cámaras y hasta la red del wifi de sus clientes. En 2023 la empresa Grizzly Research, dedica a producir investigaciones sobre empresas que cotizan en bolsa, publicó un artículo lanzando fuertes advertencias frente a Temu, con los siguientes puntos:El software de aplicación TEMU tiene toda la gama de características de las formas más agresivas de malware/spyware.La aplicación tiene funciones ocultas que permiten una extensa filtración de datos sin el conocimiento de los usuarios.Es evidente que se hicieron grandes esfuerzos para ocultar intencionalmente la intención maliciosa y la intrusión del software. Otra pregunta que surge es, ¿cómo logra vender a precios tan bajos los productos que por medios de esa aplicación se ofrecen? La respuesta podría venir de que hay fuertes sospechas de que Temu estaría vendiendo ilegalmente, datos robados de clientes de países occidentales para sostener un modelo de negocio que de otro modo estaría condenado al fracaso, señala Grizzly Research. "Nuestros expertos identificaron una serie de funciones de software que son completamente inapropiadas y peligrosas en este tipo de software. TEMU los usa todos", señala esa investigación. ¿Qué responde Temu?A través de un comunicado Temu aseguró que las alegaciones del informe son totalmente infundadas. "El informe se publicó con la intención de crear pánico y hacer caer los precios de las acciones, lo que permitiría a la empresa beneficiarse de las decisiones de venta en corto. Sus motivos y las acciones inusuales son bastante evidentes", aseguran. Así mismo, que sus prácticas de seguridad han sido verificadas de forma independiente para cumplir con los rigurosos estándares globales establecidos por la OWASP (Open Web Application Security Project)."Esta certificación, reconocida por organismos influyentes demuestra nuestro compromiso con la protección de los datos de los usuarios", señalan. Unión Europea prepara aplicar controles más estrictosTemu podría estar sujeta muy pronto a reglas más estrictas según lo establecido por la Ley de Servicios Digitales (LSD), que regula el sector en esos países.Estas nuevas normas, aplicables únicamente a las grandes plataformas, incluyen la implementación de medidas destinadas a "proteger a los consumidores de la compra de bienes inseguros o ilegales", según ha indicado la Comisión. Temu, debería ser la próxima en quedar sometida a la vigilancia de la UE, con sus más 70 millones de usuarios mensuales activos en la UE en apenas un año de operaciones.
Este 13 y 14 de abril la Fundación Prema estará realizando un evento en Bogotá que ha llamado “Sentir para Sanar”, un taller de autorregulación emocional y los hijos, evento con el que busca recaudar fondos para la creación de dos centros de regulación emocional, uno en el Hospital Mental Perpétuo Socorro en Pasto, Nariño y el otro en la Fundación Hogar Nueva Granada, en Bogotá.Este taller contará con la participación de la conocida pedagoga Lety Valero, y dos reconocidas psicólogas colombianas Laura Ángulo y Lina Paredes, quienes aportarán a profesionales de la salud, educadores, padres de familia y personas con niños a su cuidado, conocimiento, herramientas efectivas y prácticas para la autorregulación y el desarrollo socio emocional de los niños.Letty Valero, en diálogo con Mañanas Blu, con Camila Zuluaga, entregó detalles de la importancia de incluir valores y sentimientos de empatía en la crianza de los niños. Aseguró que la disciplina consciente busca que los padres se muevan de controlar a sus hijos a ayudarlos a desarrollar el control de sí mismos y el autocontrol. Para lograr esto, es primordial que los niños aprendan a reconocer, manejar y solucionar sus emociones. “La disciplina consciente lo que busca es que como padres uno de los objetivos es que los niños empiecen a desarrollar el autocontrol”, dijo.En cuanto al uso de redes sociales, Valero destaca la importancia de la autorregulación, tanto para los niños como para los padres. Los niños están expuestos a comentarios y juicios de sus compañeros, lo que los hace vulnerables. Además, aseguró que muchas veces lo que ven en redes sociales se vuelve aspiracional, lo cual puede ser perjudicial, por eso hizo un llamado a estar alerta y enseñarles a regular su uso. También destacó que los padres no tienen un manual de crianza, por lo que es importante capacitarse y adquirir herramientas para hacerlo mejor. En el caso del bullying, Valero recomendó no enfocarse únicamente en la víctima, sino también en el agresor. El comportamiento de bullying es una forma de comunicación y es importante entender las causas que lo provocan, como el haber sido lastimado previamente. Es fundamental intervenir y ofrecer apoyo a ambos involucrados. Escuche aquí la entrevista completa:
Los recientes informes de FortiGuard Labs, la Comisión Económica para América Latina y el Caribe (CEPAL) y Accenture han encendido las alarmas sobre la situación de la ciberseguridad en Colombia y, por extensión, en América Latina. Revelando que el 55% de las compañías más grandes aún están desprotegidas, estos estudios destacan la creciente preocupación en un contexto donde más de 63.000 millones de ciberataques han azotado a la región solo en la primera mitad de 2023. Este escenario pone de manifiesto la urgente necesidad de adoptar medidas más robustas y adaptadas a la realidad digital actual.Ante este panorama, la educación en línea, representada por plataformas como Platzi, surge como un elemento clave para la capacitación en ciberseguridad. Los consejos ofrecidos por estos medios educativos se presentan como herramientas esenciales para que las empresas fortalezcan sus defensas digitales. A continuación, se detallan algunas de las estrategias más efectivas para combatir las amenazas cibernéticas:Evaluación de Riesgos de Ciberseguridad: Una Herramienta FundamentalRealizar evaluaciones de riesgo permite a las empresas identificar y abordar sus vulnerabilidades más críticas. Esta práctica, recomendada para llevarse a cabo anualmente, es especialmente relevante para organizaciones que manejan datos sensibles o que están sujetas a regulaciones estrictas.Capacitación en Ciberseguridad: Reduciendo el Factor HumanoDado que una gran proporción de las violaciones de seguridad se deben a errores humanos, la capacitación de los empleados en buenas prácticas de ciberseguridad se convierte en una prioridad. Enseñar a identificar correos de phishing, crear contraseñas seguras y entender la importancia de la seguridad digital son pasos clave para minimizar los riesgos.Políticas de Seguridad: Creación y Comunicación EfectivaEl desarrollo de políticas de seguridad claras y concisas es crucial para establecer las expectativas y responsabilidades de los empleados en relación con la protección de los activos digitales de la empresa. La documentación y distribución de estas políticas deben ser accesibles para garantizar su comprensión y cumplimiento.Controles de Seguridad: La Barrera contra las AmenazasLa implementación de controles de seguridad tales como firewalls, antivirus y sistemas de detección y prevención de intrusiones es vital para salvaguardar la infraestructura tecnológica de las empresas. Estas medidas, junto con prácticas como la filosofía de zero trust y el principio de mínimo privilegio, fortalecen la defensa contra ataques cibernéticos.Encriptación de Datos: Protegiendo la Información SensibleLa encriptación se presenta como una necesidad imperante para asegurar la confidencialidad e integridad de los datos. Aplicar esta técnica tanto en el almacenamiento como en la transmisión de información es fundamental para prevenir accesos no autorizados.Plan de Respuesta a Incidentes: Preparación ante EmergenciasContar con un plan de respuesta ante incidentes cibernéticos permite a las organizaciones actuar de manera rápida y coordinada frente a violaciones de seguridad. Este plan debe incluir procedimientos claros y un equipo capacitado para mitigar los impactos de cualquier incidente.La adopción de estas estrategias no solo es una respuesta a las crecientes amenazas digitales, sino también una inversión en el futuro digital seguro de las empresas. La ciberseguridad debe ser vista como un componente integral de la estrategia empresarial, donde la prevención, educación y preparación son claves para proteger los activos digitales en un mundo cada vez más conectado.
En un mundo cada vez más interconectado, donde la mayoría de nuestras actividades se realizan en línea, la seguridad digital se ha convertido en una preocupación fundamental. Las contraseñas actúan como el primer y, en muchos casos, único escudo de protección ante los innumerables riesgos que acechan en el ciberespacio. Desde Colombia, ESET, líder en detección proactiva de amenazas, destaca la importancia de adoptar el hábito de cambiar y actualizar las contraseñas de manera periódica para salvaguardar nuestras cuentas y datos personales.El Change your password day, celebrado cada 1° de febrero en Estados Unidos, subraya la relevancia de esta práctica. Sin embargo, la frecuencia ideal para cambiar las contraseñas es un tema de debate. "No existe una regla general", explica Camilo Gutiérrez Amaya, Jefe del Laboratorio de Investigación de ESET Latinoamérica. Consejos para una contraseña seguraUna contraseña fuerte debe ser única y contener una mezcla de números, mayúsculas, minúsculas y caracteres especiales. Según ESET, la complejidad y longitud de la contraseña determinarán su vida útil. Por ejemplo, una contraseña de 10 caracteres que incluya solo letras puede necesitar ser cambiada cada mes, mientras que aquellas que combinan letras, números y símbolos podrían requerir una actualización anual.Más allá de la periodicidad, existen otras prácticas de seguridad esenciales:Uso de contraseñas robustas: evitar combinaciones predecibles como "123456" o "password". ESET ofrece guías sobre cómo crear contraseñas fuertes y seguras.Almacenamiento seguro: las contraseñas no deben guardarse en lugares inseguros como hojas de cálculo o navegadores. Un administrador de contraseñas es una herramienta valiosa, necesitando solo una clave maestra para acceder al resto.Doble factor de autenticación (2FA): añade una capa extra de seguridad, dificultando el acceso de terceros a nuestras cuentas incluso si han obtenido alguna contraseña.La cibervigilancia es claveLa era digital exige una vigilancia constante. Los ciberdelincuentes no descansan, siempre en busca de nuevas técnicas para acceder a información personal y financiera. Por ello, actualizar las contraseñas periódicamente no es solo recomendable, sino necesario. Acompañado de prácticas seguras de almacenamiento y el uso de 2FA, podemos crear un entorno digital más seguro para todos.Mientras navegamos en el vasto océano de información que es el internet, la seguridad de nuestras cuentas y datos personales debe ser una prioridad. Incorporar el hábito de cambiar las contraseñas, seguir las recomendaciones de expertos como ESET y mantenerse informados son pasos clave para proteger nuestra vida digital frente a las amenazas del ciberespacio. La ciberseguridad comienza con nosotros, y una contraseña robusta es el primer paso hacia un futuro digital más seguro.
Frente a los graves problemas informáticos que ha tenido el Sistema de Información y Gestión Aduanera - Syga de la Dian, la Procuraduría le pidió a la entidad que de manera urgente cree planes de contingencia que permitan atender esos inconvenientes y minimizar los problemas que afectan a diario el servicio.Y es que la propia Asociación Nacional de Comercio Exterior, Analdex ha reportado que después de que se actualizó el pasado mes de noviembre el Sistema Syga, se han presentado fallas en el servicio que han provocado perdidas millonarias a importadores. Por eso piden soluciones que garanticen las operaciones para cumplir con los trámites aduaneros.Sin embargo, ante las constantes fallas que se siguen presentando, la Procuraduría sentó en una mesa de trabajo a la Dian y gremios económicos para que busquen soluciones a los problemas informáticos, y así evitar retrasos en los procesos para los operadores de comercio exterior.Para la procuradora segunda delegada para la vigilancia de la Función Pública Claudia Hernández, la situación genera gran preocupación por las afectaciones causadas; por lo que pidió de inmediato no solo “adoptar un plan de contingencia sino también ampliar canales de comunicación que permitan a los usuarios saber a dónde recurrir”.En la mesa de trabajo, los gremios indicaron que las fallas en la plataforma se convierten en altos costos logísticos que causan el pago de bodegas y depósitos extras ante la cantidad de registros que realizan y no prosperan.Le puede interesar:
Personas en condición de discapacidad en la tarde de este jueves realizaron un bloqueo en la vía del Centro Administrativo Municipal CAM de la Alcaldía de Cali. Desde allí, solicitaron al gobierno del alcalde Alejandro Eder que sean tenidos en cuenta para el campo laboral, además de que se mejore sus garantías sociales como la educación, salud, entre otras. El bloqueo ocasionó que el sector de la avenida 2 Norte con calle 13 colapsara, por lo que fue necesario contar con 30 unidades de agentes de tránsito de la Secretaría de Movilidad, quienes realizaron los respectivos desvíos para reducir la congestión. "Nuestro equipo de agentes de movilidad está en el lugar organizando el tránsito y asegurando la seguridad de todos. ¡Gracias por su comprensión!", dice un trino que fue publicado desde la cuenta de la dependencia. Sin embargo, desde la Secretaría de Bienestar Social manifestaron que la alcaldía actualmente ejecuta distintas estrategias que benefician a las personas en condición de discapacidad. "Invito a la ciudadanía a no tomar las vías de hecho, a que utilicemos el diálogo y el respeto. Esta administración está abierta a conocer y a hablar, para identificar sus necesidades y trabajar por ellas, y así promover nuestra oferta, no solamente para las personas con discapacidad, sino también para las personas cuidadoras", dijo María Isabel Barón Caviedes, secretaria de Bienestar Social. De acuerdo con información que entregó la dependencia de Bienestar social, más de 300 personas han recibido acompañamiento psicosocial y más de 200 han accedido a servicios jurídicos, y actualmente se surte un proceso para vincular en los próximos días a la administración a, por lo menos, 60 personas. "Ya realizamos nuestra primera feria de empleo para las personas con discapacidad, donde con apoyo de dos agencias se seleccionaron más de 60 personas para trabajar en los distintos organismos de la alcaldía, en este momento se está surtiendo el proceso de contratación", señaló Barón.Desde la Oficina del Programa de Discapacidad, ubicada en el CAM, también indicaron que al momento se han atendido a más de 1.000 ciudadanos con servicios como entrega de ayudas técnicas con la entrega de sillas de ruedas, y tarjetas del MIO.
El cuadrangular A de la Liga BetPlay II comenzó con un inesperado resultado en Medellín: Atlético Nacional goleó como local 5-0 a Independiente Santa Fe y así obtuvo, por el momento, el liderato de la zona, con una amplía diferencia a favor de gol.Sin embargo, el conjunto cardenal cuenta con un 'lujo' que podría ser determinante al finalizar el cuadrangular y que solo tiene Santa Fe.¿Santa Fe puede desempatar sin goles?Al terminar como líder en la fase de todos contra todos, Santa Fe cuenta con el punto invisible, lo que podría ser clave cuando se termine las seis fechas del cuadrangular. Es decir, así Nacional le haya marcado cinco goles y, en un caso hipotético, esté igualado en puntos con otro equipo, el punto invisible le daría la clasificación a una hipotética final, así tenga una diferencia negativa de goles.Este lujo solo se lo puede dar Santa Fe al terminar la fase regular en la primera posición con 37 unidades, las mismas que el América de Cali, pero con mejor diferencia de gol.De hecho, en la fase regular Santa Fe junto al Tolima fueron los equipos con la mejor defensa del país, pues en 19 partidos solo recibieron 12 goles.Nacional noqueó al leónUn partido para el olvido tuvo Santa Fe, mientras Nacional jugó uno inolvidable. La temprana expulsión del defensor central Marcelo Ortiz (6') descuadró el planteamiento del técnico Pablo Peirano y no pudo reponerse. En el primer tiempo perdían 0-3.Después, cuando estaban ya igualados con 10 futbolistas para cada equipo, Nacional siguió aprovechando su envión anímico para ampliar la ventaja y terminar celebrando con su hinchada un contundente 5-0.Próximos partidos de Santa FeDespués de esa primera fecha, al conjunto cardenal le quedan cinco partidos para reencaminar su rumbo e intentar llegar a una nueva final del FPC: tres en condición de local y dos como visitante.Estadio El Campín: vs. Millonarios, Pasto y NacionalVisitante: El Campín vs. Millonarios y Departamental Libertad vs. Deportivo PastoPor eso, el técnico Peirano recalcó en rueda de prensa que fue un partido "vergonzoso", el grupo está unido para levantarse de la "lona" y "luchar" para conseguir el objetivo de llegar a la final, así como ocurrió en la liga del primer semestre contra Atlético Bucaramanga."Acá el responsable soy yo, de los cambios, del planteamiento, de todo lo que hicimos. Estamos para poner la cara y afrontar todo lo que venga por delante. Estamos enteros más que nunca", concluyó el entrenador.
Más de 2.600 docentes, integrantes de centrales obreras y estudiantes se manifestaron en Medellín a propósito de los cinco años del paro nacional, para defender las reformas del gobierno y rechazar la desfinanciación de las universidades públicas. El recorrido partió del Parque de las Luces, en el centro de la ciudad, y llegó al Politécnico Jaime Isaza CadavidInicialmente, cerca de 500 personas se concentraron en la Universidad de Antioquia, y cerca de 600 iniciaron el recorrido sobre las 11 de la mañana desde el Parque de las Luces, hacia la avenida de El Ferrocarril, donde llegaron hasta la calle Barranquilla y finalmente a la Universidad Nacional. Allí se sumaron más personas de las comunidades educativas.Algunas de las arengas que se escucharon fueron contra la crisis de la salud y a favor de las reformas prometidas y lideradas por Gustavo Petro al sistema colombiano.Jesús Villa, directivo de Adida, habló de las razones por las que los docentes se declararon en paro durante 24 horas a propósito de esta jornada."Consideramos que como magisterio es fundamental sumarnos ante situaciones que vienen sucediendo en Antioquia de Medellín, lo que viene pasando con las universidades públicas, en particular el tema de la desfinanciación y la intervención o violación a la autonomía universitaria del Politécnico Jaime Isaza Cadavid", señaló Villa.Al final de la jornada, cerca de 300 personas llegaron al Politécnico Jaime Isaza Cadavid, donde se concentraron por varias horas para protestar también contra el ingreso de la fuerza pública el pasado martes y en cuyas manifestaciones se produjo la quema de un vehículo de la Secretaría de Movilidad por parte de encapuchados.Según el Puesto de Mando Unificado, este jueves los manifestantes hicieron grafitis en estaciones de Metroplús y varios muros del recorrido, además de quemar dos muñecos a las afueras de la Universidad Nacional.Finalmente, por varios minutos bloquearon la calzada oriental de la avenida Regional a la altura de la calle 7, por lo que fue necesaria la intervención de la Unidad de Diálogo y Mantenimiento del Orden, antiguo Esmad, para recuperar la seguridad y movilidad en este corredor principal que conecta al sur con el centro de la capital antioqueña.
Estos fueron los temas tratados y debatidos este miércoles, 20 de noviembre, en Bla Bla Blu:Tita Builes, psicóloga, habló de instrucciones para trabajar en las creencias limitantes.Yamid Oliveros, cantante que ha trabajado con Los Tupamaros, habló del lanzamiento de su nueva canción 'Endúlzame'.Escuche el programa completo:
El Servicio Secreto estadounidense comenzó a emplear perros robot para la protección del presidente electo, Donald Trump, en su residencia y club privado de Mar-a-Lago, en Palm Beach (Florida).Imágenes de uno de estos caninos mecánicos, 'Spot', patrullando por las inmediaciones de Mar-a-Lago se volvieron virales gracias a los videos que subieron varios visitantes del club.'Spot', que luce colores negro, blanco y rojo, está fabricado por la empresa Boston Dynamics, con sede en Masachusetts, y tiene todo el aspecto de un perro mecánico, con la peculiaridad de que en sus patas se lee impresa la frase "No acariciar".El cuerpo del robot lleva el nombre 'USSS TSD', la División de Seguridad Técnica del Servicio Secreto.Según esta agencia federal, el perro robot proporciona "experiencia técnica y apoyo operativo para investigaciones criminales", al tiempo que trabaja para crear entornos seguros para las personas bajo la protección del Servicio Secreto."La protección del presidente electo es una prioridad máxima", dijo el portavoz del Servicio Secreto, Bob Page, en un correo electrónico al Daily News, para añadir que estos perros robóticos de la agencia están equipados con tecnología de vigilancia y una serie de sensores avanzados para operaciones de protección.En julio pasado, el Servicio Secreto subió a las redes sociales un video en el que describe la operatividad del robot de Boston Dynamics, y apuntó que forma parte del programa ASTRO (Sistemas Autónomos y Operación Robótica Técnica) de la agencia federal.'Spot' es el primer robot de Boston Dynamics comercializado y cuesta alrededor de 75.000 dólares, un precio que puede aumentar en función de las características adicionales.Mide algo menos de 1,20 metros de largo y unos 60 centímetros de altura y puede moverse a velocidades de hasta 1,50 metros por segundo sobre sus cuatro patas.Desde su lanzamiento, agencias gubernamentales, organizaciones de aplicación de la ley y empresas han incorporado a 'Spot' a sus equipos, entre otras Florida Power & Light y Chevron.