F5 identifica Cuatro Riesgos a Considerar en las Implementaciones de VPN

 

Abril de 2020 – Con la reciente implementación repentina y apresurada de servicios de red privada virtual (VPN) para soportar una avalancha de nuevos trabajadores remotos, muchas compañías están descubriendo de primera mano los matices de las VPN que pueden conducir a un mayor riesgo.

 

Identificamos cuatro áreas de riesgo principales: arquitectura de red general, control de acceso, denegación de servicio y puntos finales.

 

Arquitectura de red y preocupaciones de topología

Incluso en empresas con implementaciones exitosas de VPN, solo un pequeño subgrupo de personal, como vendedores remotos y personal de operaciones de TI, utilizan la VPN, lo que nos lleva a la primera preocupación inmediata: el conjunto de direcciones IP que usan las VPN para conectar a los usuarios a la red local. Por lo general, estos grupos son relativamente pequeños, en comparación con las direcciones IP utilizadas en la red local.

 

Para proporcionar casi el 100% de la fuerza de trabajo remota, las empresas deben asignar miles o incluso cientos de miles de direcciones IP más a los grupos de VPN y, según su topología de red interna, pueden tener que buscar direcciones IP de los antiguos bloques asignados localmente.

 

En segundo lugar, mientras se conecta a una VPN en una ubicación central de la empresa (como la sede de una empresa) puede funcionar lo suficientemente bien para el personal de operaciones o el personal de ventas, el cambio de grandes poblaciones de usuarios que generalmente trabajan en oficinas remotas puede introducir una latencia de red inaceptable. El gran salto en el número de usuarios activos colocará una mayor carga en los sistemas VPN centralizados. Idealmente, una empresa puede proporcionar puntos de presencia de VPN cerca del lugar donde vive el personal, aprovechando las conexiones troncales existentes a los sistemas de la sede, pero esto no siempre es posible.

 

Finalmente, muchas políticas de acceso a la red suponen que los usuarios están accediendo a sistemas corporativos conectados a la red local. La segmentación de red tradicional utiliza firewalls para evitar que los usuarios de un segmento de red accedan a servicios en otro.  Por lo que se debe configurar la VPN para asignar a los usuarios las direcciones de grupo de IP específicas para sus roles y recursos necesarios. Por ejemplo, haga que todos los desarrolladores remotos ingresen a una subred diferente que el equipo de contabilidad. Esto no solo facilita el control de acceso, sino que también facilita el enrutamiento interno a los sistemas.

 

Es muy importante recordar que, a menos que tome medidas adicionales para proporcionar una autenticación sólida, sus empleados pueden no ser sus únicos usuarios de VPN; los hackers también pueden usar su VPN.

 

Riesgos de autenticación

La clave para cualquier estrategia de VPN es proporcionar una autenticación extremadamente fuerte de cualquier usuario y sus dispositivos que intenten conectarse. Al menos en una implementación simplista, cualquier persona que pueda conectarse y autenticarse a un punto final VPN es lo mismo que alguien que ingresa a la sede central y conectar su computadora. Puede autenticar a los usuarios de VPN de varias formas, desde autenticar el nombre de usuario y la contraseña hasta configuraciones más complejas, incluida la autenticación multifactor con elementos como certificados de cliente o tokens de hardware. Garantizar el uso de contraseñas seguras y la autenticación multifactorial de algún tipo es un requisito mínimo para todos los sistemas que lo admiten.

 

Puede proporcionar autenticación multifactor a través de una serie de mecanismos, incluida una aplicación de autenticación móvil, mensaje de texto, token de hardware o algún otro sistema.

 

Las empresas deben monitorear de cerca los sistemas de autenticación para detectar cualquier ataque de relleno de credenciales. La amenaza de estos ataques puede incluir la sobrecarga de los servidores VPN, el bloqueo deliberado de la cuenta del usuario e incluso el acceso total a la red.

 

Es importante, implementar dispositivos reforzados proporcionados por la compañía para trabajadores remotos, con certificados de cliente y protección de punto final.

 

Riesgos del dispositivo VPN

Las empresas necesitan monitorear de cerca los dispositivos VPN, tanto para el uso de la CPU y la memoria como para los cambios de configuración y evidencia de ataques de negación del servicio. En estos tiempos inusuales, estos dispositivos ahora pueden ser la única forma de ingresar a la empresa. Las empresas deben vigilar, proteger y aprovisionar estos dispositivos para resistir los ataques, ya que la alternativa es apagarlos. En tiempos normales, tal vez, esto podría ser un inconveniente; ahora esto significa que toda la compañía podría perder funciones críticas. Idealmente, implemente VPN en configuraciones de alta disponibilidad por la misma razón.

 

Las VPN pueden manejar el tráfico de diferentes maneras. La mayoría ofrece una opción de túnel dividido y una opción de túnel completo.

 

Es importante utilizar un cifrado robusto con la VPN. que debe ser resistente a los ataques y estar libre de vulnerabilidades conocidas. Aun así, muchas VPN proporcionan cifrados poco seguros para la interoperabilidad o compatibilidad, así que tenga cuidado al configurar valores predeterminados seguros.

 

Ancho de banda de trabajo remoto y problemas de red

No todos los trabajadores tienen Internet de alta velocidad en sus hogares. Además, a medida que más usuarios están trabajando de manera remota, la evidencia muestra que los proveedores de servicios están luchando con el aumento de la carga en sus redes.

 

Las VPN no son económicas en términos de ancho de banda y pueden ser bastante sensibles a la calidad de la red en lo que respecta al rendimiento. Las compensaciones en los formularios VPN específicos pueden ser fundamentales para ofrecer un rendimiento aceptable a los trabajadores que lo hacen de manera remota. Es posible que las compañías también necesiten limitar a los trabajadores que lo hacen de manera remota a utilizar solo aquellos sistemas necesarios para hacer su trabajo y alentarlos a evitar el movimiento pesado de datos para preservar el ancho de banda de la red.

 

Riesgos del punto final

Como se señaló anteriormente, la seguridad del punto final es crítica para asegurar las implementaciones. Idealmente, los dispositivos a los que se les permite conectarse a las VPN son sistemas totalmente parchados administrados por la empresa, con certificaciones de autenticación, contraseñas seguras y software de protección de punto final instalado. Estos se pueden administrar de forma remota como cuando están en la LAN, y muchas VPN ofrecen instalaciones para detectar si las máquinas que se conectan a ellas cumplen con políticas de seguridad específicas en términos de nivel de parche o software instalado.

 

Sin embargo, en implementaciones rápidas como las que estamos viendo actualmente, los puntos finales de los trabajadores que lo hacen a distancia pueden tener que usar cualquier computadora que tengan en casa. Estas pueden ser máquinas antiguas con poca potencia y sin parches. Las empresas tendrán una visibilidad limitada de su configuración y ninguna garantía sobre su seguridad. Es posible que estas computadoras ya estén infectadas con malware, que puede aprovechar la oportunidad de conexión a una VPN para infectar otras máquinas, incluidos los sistemas críticos dentro de la empresa. Si el punto final es parte de una botnet o tiene un troyano de acceso remoto instalado, los atacantes pueden usar el punto final como un pivote en la red corporativa.

 

La mejor práctica es asumir que cualquier conexión de dispositivo desconocido ya está fracturado e instituir un monitoreo y controles apropiados para detectar actividades maliciosas.

 

Algunas posibles alternativas

Dependiendo del acceso requerido para los nuevos trabajadores a distancia, las compañías pueden reducir algunos de estos riesgos limitando el acceso solo a los sistemas explícitamente necesarios.

 

Los escritorios remotos también pueden ser una buena herramienta, si está disponible. Los usuarios se conectan a una computadora virtual que está dentro de los límites de la red de la compañía. Este escritorio virtual permite que todos los datos y aplicaciones permanezcan dentro de la red de la empresa; solo la representación visual se envía a la pantalla del usuario. Por lo que el departamento de TI podrá monitorear, administrar y mantener estos escritorios virtuales como cualquier otra computadora en la red corporativa.

 

Los servicios de terceros, como el correo electrónico SaaS, el intercambio de archivos, el chat y especialmente los servicios en la nube, pueden ser útiles: la implementación rápida en una gran población de usuarios es más fácil si alguien más maneja los registros y proporciona el ancho de banda y los servidores. Simplemente hay que ser muy claro en la estrategia de nube y comprenda los riesgos.

 

Nutanix Presenta FastTrack para VDI

Nutanix FastTrack para VDI permite a las organizaciones incorporar a miles de empleados remotos en tiempo récord

Abril de 2020 – Muchas compañías están lidiando con la necesidad de organizar a todos sus empleados para que trabajen de manera remota, mientras mantienen el acceso a las mismas herramientas y aplicaciones que necesitan para ser productivos.

Para ayudar a las organizaciones a enfrentar este desafío, hoy Nutanix anunció un nuevo servicio llamado FastTrack para VDI para apoyar a las compañías en cualquier parte del mundo a implementar rápidamente una solución de infraestructura de escritorio virtual (VDI). La configuración y el aprovisionamiento de escritorios, algo que solía llevar semanas, ahora se hará en un tiempo record.

Aprovechando nuestras propias tecnologías y nuestro plan de continuidad comercial, Nutanix ha implementado exitosas medidas para el trabajo remoto en todo el mundo,  garantizando un servicio ininterrumpido a nuestros clientes y socios, así como  la seguridad y productividad continua de nuestros empleados”, señaló Fernando Zambrana, Country Manager de Nutanix México.

 

• Nutanix FastTrack para VDI es una opción de entrega de servicios que incorpora a miles de empleados remotos en tiempo récord. La oferta incluye servicios para la configuración y aprovisionamiento de escritorios en 5 días hábiles para configuraciones predefinidas de Nutanix. Ayudará a las empresas a proporcionar un acceso seguro e ininterrumpido a las aplicaciones empresariales y los escritorios que los empleados desean mientras mantienen la seguridad y el control que las empresas necesitan.

• Los clientes podrán aprovechar el hardware existente, seleccionar el hardware Nutanix predefinido que se entregará en 10-15 días (en los EE. UU.) o aprovechar la infraestructura de nube administrada de los socios del proveedor de servicios administrados (MSP), incluido Cyxtera.

• La simplicidad y flexibilidad de la infraestructura de Nutanix hace que la implementación sea más fácil, lo que permite a la empresa ofrecer este servicio. Los clientes que eligieron esta opción de entrega recibirán soporte adicional del equipo de Nutanix.

Con el VDI de Nutanix las organizaciones podrán disminuir el tiempo de implementación hasta en un 92%, lo que permite añadir nuevos usuarios, aplicaciones y servicios en minutos, no en meses. Escalar de cientos a miles de usuarios entregando una consistente y segura experiencia para el usuario. Reducir el tiempo de inactividad hasta en 85%, lo que mantiene a los usuarios productivos y siempre disponibles y reducir el TCO hasta en 62%, generando grandes ahorros de dinero, concluyó el ejecutivo.

 

Nutanix FastTrack para VDI está disponible para clientes nuevos y existentes en todo el mundo ahora. Para más información visite aquí.

Acerca de Nutanix

Nutanix es líder mundial en software de nube y pionero en soluciones de infraestructura hiperconvergente, haciendo que el cómputo sea invisible en cualquier lugar. Las empresas de todo el mundo utilizan el software Nutanix para aprovechar una sola plataforma para administrar cualquier aplicación en cualquier ubicación y en cualquier escala para sus entornos privados, híbridos y multi-nube. Obtenga más información en www.nutanix.com o síganos en Twitter @nutanix.

COVID-19 y la conciencia del delito cibernético: el conocimiento de cómo evitarlo

F5 proporciona información sobre los esquemas de fraude en línea organizados como resultado de COVID-19, y las medidas de seguridad que se deben de tomar

 

Abril de 2020 – COVID-19 ha causado interrupciones globales en macro y micro escala y organizaciones e individuos están movilizando planes de respuesta. La contención, como los firewalls de red, tratan más de reducir la velocidad y canalizar la amenaza que de crear un sello hermético.

 

Nos dan tiempo para que la amenaza no golpee todo a la vez y desborde todas nuestras otras defensas. Necesitamos asumir la violación y ver cómo podemos reaccionar mejor si la pandemia llega a nuestras organizaciones. Nuestros esfuerzos por contener COVID-19 nos han ganado tiempo, pero ¿cómo podemos aprovecharlo de manera efectiva?

 

De acuerdo a F5 Labs 2019 Phishing and Fraud Report., el phishing sigue siendo el método preferido de ciberdelito. Según el reporte realizado por el centro de investigaciones de F5 Networks, en Estados Unidos el phishing representa el 21% de los métodos que utilizan los atacantes debido a que es fácil y funciona.

 

Los atacantes no tienen que preocuparse por piratear un firewall, encontrar un exploit de día cero, descifrar un cifrado; la parte más difícil es deslizar un buen truco en el correo electrónico para que la gente haga click y crear un sitio falso al que llegar. Encima, para que el engaño sea más efectivo los sitios a maliciosos a los que redirigen los correos suelen ser imitaciones de marcas o plataformas populares.

 

¿Cómo evitar ser engañado por el fraude mientras trabaja desde su casa o simplemente mientras se distrae con los eventos actuales?

 

Especialmente durante eventos rápidos e inciertos, los delincuentes cuentan con las distracciones. Lo están aprovechando para colarse en una estafa. Ya sea aprovechando el mayor volumen de compras en línea, el mayor uso de la educación en línea y el software de ‘reuniones’, o la mayor necesidad de información pandémica e infraestructura crítica, los atacantes pueden estar viendo resultados. Hemos visto estafas relacionadas con la programación de vacunas, sistemas hospitalarios bloqueados con ransomware y un ataque DDoS contra Departamentos de Salud.

 

Si bien la mayoría de las organizaciones cuentan con sistemas para detectar y poner en cuarentena tales estafas por correo electrónico, su vigilancia los hará aún más efectivos. Sin embargo, estos sistemas nunca pueden ser 100% perfectos, y puede encontrar estafas de delitos informáticos a través de otros canales, como sus cuentas de correo electrónico personales.

 

“En una situación en la que las amenazas impactan directamente a los servicios y activos importantes, el tiempo es el recurso más valioso. Herramientas como la contención nos dan más tiempo, pero también necesitamos inteligencia sobre las amenazas que se avecinan, su aspecto y los activos que podrían perseguir”, comentó Carlos Ortiz Bortoni, Country Manager de F5 México. “Es fundamental planificar, preparar y practicar con anticipación para tener las respuestas y herramientas adecuadas listas para funcionar antes de que todo se descontrole en un incidente”, concluyó el ejecutivo.

F5 proporciona información sobre la mayor cantidad de esquemas de fraude en línea organizados como resultado de COVID-19, y las medidas de seguridad que una organización puede tomar para no caer tan fácilmente en las garras del phishing:

 

Verifique la dirección de correo electrónico del remitente.

• Haga clic en la dirección del remitente y verifique que sea de una fuente confiable.

 

Piénselo dos veces antes de hacer clic en los enlaces o descargar archivos adjuntos.

• Tenga cuidado de abrir archivos adjuntos de correo electrónico y / o hacer clic en enlaces de correo electrónico o enlaces en mensajes de texto de fuentes desconocidas.

• Asegúrese de verificar los dominios que están vinculados, para asegurarse que son dominios confiables y familiares.

• Asegúrese de evitar usar o hacer clic en URL acortadas, como las de servicios como Bit.ly, ya que estas ocultan el verdadero sitio web de destino.

• Si hizo clic en el enlace o descargó un archivo adjunto, no proporcione ninguna información en el sitio web y de la apertura.

 

No haga clic en enlaces dentro de correos electrónicos o mensajes de texto sospechosos.

• Si recibe un correo electrónico o mensaje de texto que le pide que inicie sesión en una cuenta en línea a través de un enlace proporcionado, en lugar de hacer clic en el enlace, abra un navegador y vaya directamente al sitio web de la empresa.

 

Ver fuentes / sitios web confiables.

• Tenga cuidado con los sitios web maliciosos o comprometidos. La parte inicial (dominio) de la dirección de un sitio web debe representar a la compañía propietaria del sitio que está visitando.

• Verifique el dominio en busca de errores ortográficos.

o Por ejemplo, los sitios maliciosos suelen utilizar nombres de dominio que intercambian la letra O con un cero (0) o las letras L e I con un uno (1). (si Example.com se escribe examp1e.com, el sitio que está visitando es sospechoso).

• Los sitios que abren agresivamente ventanas emergentes y muestran botones engañosos a menudo engañan a los usuarios para que acepten contenido a través de ventanas emergentes constantes.

 

Mantenga su software actualizado.

• Descargue la última versión de sus navegadores web y aplicaciones.

• Esto también aplica a las computadoras domésticas. Mantener actualizado el sistema operativo y las aplicaciones de terceros es una acción importante para mantener su computadora segura.

 

Proteja su información personal.

• Cuando debe proporcionar información personal, ya sea en un formulario web, un correo electrónico, un mensaje de texto o un mensaje telefónico, piense por qué alguien la necesita y si realmente puede confiar en la solicitud.

o Desde la web, quédese con los sitios que usan encriptación para proteger su información.

o Busque https al comienzo de la dirección web de confianza.

Nutanix se asocia con Udacity para ofrecer el programa Hybrid Cloud Nanodegree

 

Esta asociación ofrece 5,000 becas de estudio para los profesionales de TI

 

Abril de 2020 – Nutanix (NASDAQ: NTNX), líder en soluciones de cómputo para la nube empresarial, anunció hoy una sociedad con Udacity, plataforma global de aprendizaje en línea, que dará como resultado un nuevo programa Hybrid Cloud Nanodegree.

 

Este programa mejorará las oportunidades de aprendizaje en el mercado de tecnologías emergentes para la nube que son fundamentales para que las organizaciones optimicen su infraestructura de TI. Como parte de la colaboración, Nutanix auspiciará también 5,000 becas de estudio para ayudar a profesionales de TI a acrecentar sus conocimientos con esta iniciativa.

 

A medida que más servicios se trasladan a la nube, los equipos de TI requieren de los conocimientos necesarios para gestionar de forma adecuada estas infraestructuras que se extienden cada vez más en modo en premisa y en la nube pública en un modelo híbrido. Aunque la tecnología de la nube híbrida continúa creciendo y evolucionando, las oportunidades educativas en este campo se mantienen estáticas. En la reciente encuesta Enterprise Cloud Index de Nutanix [1], 85% de los encuestados señalaron que la nube híbrida es el modelo de operación ideal. Sin embargo, 32% de los encuestados reportaron una falta de habilidades en casa en relación con el manejo de la nube híbrida.

 

Para cerrar esta brecha educativa, Udacity y Nutanix han colaborado de cerca para desarrollar un programa de nanotítulos que acrecentará los conocimientos de profesionales de TI sazonados. Para reforzar el desarrollo profesional en este espacio, el programa de nanotítulos abarcará la infraestructura de la nube privada moderna y el diseño de la implementación de aplicaciones híbridas. Los alumnos ideales son aquellos que administran aplicaciones de negocios tradicionales, infraestructura heredada o aplicaciones nativas para la nube en la infraestructura de la nube pública.

 

«Uno de nuestros objetivos principales en Nutanix consiste en garantizar que los profesionales en tecnología de la nube se mantengan en la cúspide la innovación en este campo en desarrollo”, dijo Wendy M. Pfeiffer, directora de sistemas de información de Nutanix. «Estamos emocionados de haber trabajado de cerca con Udacity en el desarrollo del programa Hybrid Cloud Nanodegree, y ahora abrimos el acceso a miles de profesionales líderes de la nube a través de este programa de becas de estudio».

 

Para asegurarnos de que todos los participantes que buscan mejorar su educación en el entorno de la nube tengan la oportunidad de lograrlo, Udacity ha abierto las solicitudes para el programa Hybrid Cloud Scholarship (becas de estudio de la nube híbrida) de Nutanix. Para la primera fase del programa de becas de estudio, Udacity seleccionará a 5,000 aspirantes para participar en el curso Hybrid Cloud Fundamentals (fundamentos de la nube híbrida). De esos 5,000 estudiantes, a 500 de ellos con el más alto desempeño se les otorgará una beca completa para el programa Hybrid Cloud Nanodegree.

 

«En Udacity, aspiramos a empoderar a los profesionales con las habilidades más buscadas y de vanguardia en sus campos de acción”, dijo el director general de Udacity, Gabe Dalporto. «Estamos encantados de hacer equipo con Nutanix, que es pionero y líder en el campo de la computación en la nube, para crear el nuevo programa Hybrid Cloud Nanodegree de avanzada».

 

El programa Hybrid Cloud Nanodegree se enfocará en cuatro áreas centrales:

 

·         Infraestructura de la nube privada moderna: aprenda a configurar y gestionar un clúster de infraestructura hiperconvergente, proporcionando con ello una red escalable y distribuida de almacenaje, conexiones y cómputo para máquinas virtuales y servicios avanzados.

·         Diseño de aplicaciones para la nube híbrida: aprenda acerca de la evolución de la gestión y el diseño de las cargas de trabajo en la nube híbrida para múltiples infraestructuras.

·         Automatización de la nube privada: cree un modelo escalable de aplicaciones Web y de operación para todo el ciclo de vida con gobierno para permitir el procesamiento de cargas de trabajo de autoservicio On-Demand en premisa con supervisión fiscal y cuotas.

·         Diseño de infraestructura de la nube híbrida: aprenda conceptos de nube híbrida, gestione cargas de trabajo híbridas y procure el equilibrio global de cargas de trabajo.

 

Puede encontrar más información acerca del programa Hybrid Cloud Nanodegree y de becas de estudio aquí. [2]

 

###

Acerca de Nutanix

Nutanix es líder mundial en software de nube y pionero en soluciones de infraestructura hiperconvergente, haciendo que el cómputo sea invisible en cualquier lugar. Las empresas de todo el mundo utilizan el software Nutanix para aprovechar una sola plataforma para administrar cualquier aplicación en cualquier ubicación y en cualquier escala para sus entornos privados, híbridos y multi-nube. Obtenga más información en www.nutanix.com o síganos en Twitter @nutanix

 

Acerca de Udacity

Udacity es una plataforma global de aprendizaje en línea que potencia iniciativas de transformación digital y salida acelerada de productos al mercado para empresas de las listas Fortune 500 y Global 2000. Los programas Nanodegree (nanotítulos) de Udacity [3] proporcionan habilidades prácticas de calidad universitaria a través de una serie de cursos en línea y proyectos del mundo real en las áreas de inteligencia artificial, aprendizaje basado en máquina, ciencia de datos, sistemas autónomos y computación en la nube, entre otras disciplinas. Udacity colabora con instructores expertos y más de 200 socios de la industria global, incluyendo a AT&T, Google, Facebook, Mercedes-Benz y NVIDIA para optimizar la educación técnica. Con oficinas centrales en Mountain View, California, la compañía privada tiene operaciones en el Reino Unido, China, Egipto, Alemania, India y los Emiratos Árabes Unidos. Udacity ha reunido $163 millones de dólares en fondos a la fecha de inversionistas, entre los que se cuentan Bertelsmann, Andreessen Horowitz, Charles River Ventures y Drive Capital. Para más información, sírvase visitar el sitio www.udacity.com. [4]

 

Vínculos:

[1] https://www.nutanix.com/enterprise-cloud-index

[2] https://www.udacity.com/scholarships/nutanix-hybrid-cloud-scholarship-program

[3] https://urldefense.proofpoint.com/v2/url?u=https-3A__cts.businesswire.com_ct_CT-3Fid-3Dsmartlink-26url-3Dhttps-253A-252F-252Fwww.udacity.com-252Fnanodegree-26esheet-3D52164736-26newsitemid-3D20200128005303-26lan-3Den-2DUS-26anchor-3DUdacity-2BNanodegree-2Bprograms-26index-3D2-26md5-3D6a52ac7357d379c1a8a3e423f4abdcec&d=DwMFaQ&c=s883GpUCOChKOHiocYtGcg&r=YZcFTLfYWvKygn6AytJQ2cvaJK1qx1bC-Lj0GJJ11vY&m=RZWOOVHE2srPmPZZj4-zb0iCobxmPh7tWwXjLwVU_fU&s=a_KqxFi16sOaIajfNSPm8HS4Sl3D2_H9sBuYXvaBuZ0&e=

[4] https://urldefense.proofpoint.com/v2/url?u=https-3A__cts.businesswire.com_ct_CT-3Fid-3Dsmartlink-26url-3Dhttp-253A-252F-252Fwww.udacity.com-26esheet-3D52164736-26newsitemid-3D20200128005303-26lan-3Den-2DUS-26anchor-3Dwww.udacity.com-26index-3D3-26md5-3D967e604d84f689139ba56abfabbe1987&d=DwMFaQ&c=s883GpUCOChKOHiocYtGcg&r=YZcFTLfYWvKygn6AytJQ2cvaJK1qx1bC-Lj0GJJ11vY&m=RZWOOVHE2srPmPZZj4-zb0iCobxmPh7tWwXjLwVU_fU&s=V4GUxkXoZAYfUiHU8vL2iAm9AIzd9fQ-MUp7k38Lfr0&e=

Chimalhuacán refuerza labores de sanitización de espacios públicos

 

Más de 100 servidores públicos del gobierno de Chimalhuacán, reforzaron la campaña especial de sanitización de espacios públicos y sitios de mayor afluencia, a fin de cuidar la salud de los ciudadanos durante la fase dos de contingencia por COVID-19.

“Exhortamos respetuosamente a la ciudadanía a acatar las recomendaciones de la Jornada Nacional de Sana Distancia, entre ellas permanecer en sus domicilios el mayor tiempo posible y evitar concentraciones masivas. De esta manera inhibimos riesgos de contagios”, afirmó el alcalde, Jesús Tolentino Román Bojórquez.

Por su parte, la titular del Sistema para el Desarrollo Integral de la Familia (DIF) municipal, Alma Delia Aguirre Mondragón, informó que, durante la segunda jornada de sanitización, las brigadas recorrieron sitios como el Paseo Turístico Guerrero Chimalli así como las plazas Xochiaca, Vidrieros y de la Identidad.

“Asimismo, aplicamos esta medida en mercados, tiendas de autoservicio, las delegaciones Fundidores y San Pedro parte baja, el Centro de Desarrollo Comunitario (CDC) Transportistas, las instalaciones del Hospital Materno Infantil y la Dirección de Salud Municipal (DISAM)”.

Añadió que servidores públicos visitaron instituciones educativas como el Colegio Nacional de Educación Profesional Técnica (CONALEP) Chimalhuacán, el Centro Universitario Chimalhuacán (CUCh) y la Unidad Académica Profesional Chimalhuacán de la Universidad Autónoma del Estado de México (UAEM).

“Además, implementamos estos trabajos en el Ejido Santa María, en espacios como la Subcomandancia Municipal, y los CDC San Pablo, La Joya y Lomas de Buenavista”.

La funcionaria explicó que trabajadores adscritos a la dependencia a su cargo, así como DISAM, Limpias, Parques y Jardines, y Seguridad Ciudadana, participan en las labores utilizando equipamiento especial.

El gobierno de Chimalhuacán pone a disposición de la ciudadanía los números telefónicos del DIF local 5853-7474, y de la Dirección de Salud Municipal (DISAM) 1551-6395, para recibir mayor información y asistencia integral en caso de ser necesario.

+++