Ransomware Petya – Variante de WannaCry

El equipo GREAT Team de Kaspersky ha publicado el día Martes 27 el siguiente comunicado oficial ante esta campaña masiva del Ransomware Petya.

Aquí está nuestra lista de recomendaciones sobre cómo sobrevivir a los ataques ransomware:

  • Asegúrese de actualizar el software de terceros Microsoft Windows y. Es crucial aplicar el boletín MS17-010 de inmediato.
  • No ejecute abrir archivos adjuntos de fuentes no fiables.
  • Copia de seguridad de datos sensibles a almacenamiento externo y mantenerlo fuera de línea.
  • Mantener actualizadas las bases de firmas de los endpoints.

 

 

También se aconseja por parte de Kaspersky Lab

  • Compruebe que todos los mecanismos de protección se activan según lo recomendado; y que KSN y componentes System Watcher (que están habilitadas de forma predeterminada) no se desactivan.
  • Como me
  • dida adicional para clientes corporativos es utilizar control de privilegios de aplicaciónnegar cualquier acceso (y, por tanto posibilidad de interacción o ejecución) para todos los grupos de aplicaciones en el archivo con el nombre “perfc.dat” y utilidad PSEXEC (parte de la Sysinternals suite)
  • Se puede utilizar como alternativa de Control de inicio de aplicacionescomponente de Kaspersky Endpoint Security para bloquear la ejecución de la utilidad de PSExec (parte del Sysinternals Suite), pero por favor utilice control de privilegios de aplicaciones con el fin de bloquear la “perfc.dat”.
  • Configurar y habilitar el modo por defecto del componente Control de inicio de aplicaciones de Kaspersky Endpoint Security para garantizar y hacer cumplir la defensa proactiva contra este y otros ataques de denegación.

 

 

 

 

Actualmente Kaspersky Lab detecta esta amenaza como, aplica a todas las versiones de Kaspersky Endpoint Security 10:

 

  • UDS: DangerousObject.Multi.Generic
  • Trojan-Ransom.Win32.ExPetr.a
  • HEUR: Trojan-Ransom.Win32.ExPetr.gen

Nuestro SystemWatcher motor de detección de comportamiento detecta la amenaza como:

  • PDM: Trojan.Win32.Generic
  • PDM: Exploit.Win32.Generic

Para mayor información sobre el caso y sus precauciones ver: https://securelist.com/schroedingers-petya/78870/

Informaciones de Salud

Informaciones de Salud

Estiramientos musculares

Se entiende  por estiramiento muscular, al conjunto de ejercicios suaves y sostenidos que se realizan con la finalidad de aumentar el rengo de movimiento articular y muscular mas allá de la longitud que tiene en su posición de reposo. Son sencillos de realizar, sobretodo si se encuentran en su lugar de trabajo.

Beneficios

-Reduce la probabilidad de lesiones.
-Mejora la coordinación de músculos agonistas y antagonistas.
-Aumenta la flexibilidad de los músculos.
-Reduce la tensión muscular.
-Facilita los movimientos.
-Disminuye la cantidad de ácido láctico en los músculos.

PROBLEMÁTICA DE LA LECHE

PROBLEMÁTICA DE LA LECHE

Definición de Leche: es el fluido obtenido de la glándula mamaria de los mamíferos hembra.
Para saber si lo que tomaras es leche, este debe ser el único ingrediente. Según la norma técnica de cada país, puede admitir aditivos como reguladores de acidez y debe ser Pasteurizada. La leche obtenida es una leche cruda, la cual puede contaminarse fácilmente con la ubre de la res y otros, por tanto, debe pasar por un proceso de pasteurización que incluso puede ser casero si dicha leche no tendrá uso industrial.
El UHT es uno de los procesos de pasteurización más usados.
En Perú tenemos leche con y sin aditivos alimentarios, por eso hay algunas marcas que sí son leche y contienen aditivos permitidos, como los reguladores de acidez.

Teniendo en cuenta que la leche de los mamíferos de la misma especie puede tener diferencias organolépticas (Ej. color), pasa por un proceso de homogenización y para asegurar su inocuidad pasa por un proceso de pasteurización.
Uno de los

más usados es el UHT (indicado en los envases de tetra pack – cajas), es decir, pasteurización a ultra alta temperatura. Es un proceso que toma segundos, por lo que la pérdida de nutrientes no es significativa.
 La leche evaporada. Pasa por un proceso de evaporación del 50 % del agua.

 

 La leche en polvo. No tiene agua. En el proceso puede perder vitaminas y minerales, por lo que la norma admite que se repongan estos nutrientes, para que alcancen los parámetros del producto original.

 Las leches que dicen ser enriquecidas o fortificadas. Tendrían que tener nutrientes agregados a concentraciones mayores de la leche en su estado natural.
 La leche “light”, descremada o baja en grasa. Es la misma leche a la cual se le ha extraído gran parte de la grasa láctea y por tanto tiene menos calorías. Como en este proceso se pierden vitaminas como la A y la D propias del lácteo, se vuelven a reponer.

 La leche deslactosada o sin lactosa. Incorpora enzima lactasa, una proteína que actúa sobre el azúcar natural de la leche (lactosa) digiriéndola. Esta alternativa está formulada para las personas que son intolerantes a la lactosa.

Bebidas lácteas: Estas bebidas son hechas a base de leche, pero combinadas con otros ingredientes como soya, azúcar, sal, cacao, frutas, harinas, etc. Las bebidas lácteas

NO son leche aunque la contengan, NO son nutricionalmente iguales a la leche, NO son sustitutos de la leche y dependiendo de sus ingredientes pero sobretodo, sus concentraciones serán ¿nutritivas o saludables?

 

Sin embargo, esto NO ES OBLIGATORIO. Si bien la leche de vaca “a la cual estamos acostumbrados” es muy nutritiva y capaz de cubrir fácilmente las necesidades de calcio, mineral importante para el crecimiento de los huesos, existen muchos otros alimentos que de consumirlos con frecuencia en una dieta balanceada hacen viable un correcto crecimiento y desarrollo de los niños y las personas en cada etapa de la vida. Recordemos que todos necesitamos de calcio y proteínas.

Forcepoint acelera la adopción de aplicaciones en la nube

El anuncio incluye el nuevo descubrimiento de aplicaciones para la nube y la evaluación de los riesgos; análisis de seguridad de Prevención contra la Pérdida de Datos (DLP); malware avanzado para CASB; y una oferta de servicios para la nube certificados, para aumentar el cumplimiento de la Normativa General de Protección de Datos (GDPR) .

De acuerdo con el comunicado, estas nuevas mejoras para la seguridad de la nube y a los centros de datos globales permiten que los clientes realicen implementaciones en la nube completas o incorporen la seguridad en nubes híbridas y locales, según su estrategia de negocio. También brindan visibilidad reportan los riesgos de incidentes potenciales y la tecnología que se ha implementado en una organización, incluyendo el “Shadow IT”,  donde los datos y las aplicaciones en la nube que están siendo utilizadas  en la empresa pueden ser la fuente de innovación y riesgo.

Las innovaciones cibernéticas de Forcepoint disponibles a través de su red global de distribuidores y proveedores de servicio incluyen:

Descubrimiento de aplicaciones en la nube y evaluación de riesgos incluidos en Web Security. Integrando la tecnología CASB, Forcepoint Web Security añade el descubrimiento y los reportes de “Shadow IT” y de los usuarios de aplicaciones no autorizadas. Asimismo, ahora se incluye Incident Risk Ranking con DLP para Email y Web (antes DLP Module). Por otra parte, Forcepoint CASB ahora soporta el servicio de nube Advanced Malware Detection, ofreciendo sandboxing y tecnologías de análisis de comportamientos para descubrir los ataques de día cero, ransomware y otras amenazas avanzadas ocultas en las soluciones de almacenamiento en la nube como Box.net u Office 365 OneDrive.

Forcepoint también destaca que las organizaciones pueden reducir el capex y el opex al usar una sola política de la compañía para enviar con seguridad datos desencriptados a herramientas de análisis de seguridad pasivas de terceros. Finalmente, en cuanto al servicio de Nube Certificado, informó que ofrece controles de cumplimento de GDPR. En ese sentido, aseguró que es el único proveedor de seguridad que cuenta con un Cloud Trust Program dedicado que comprende las certificaciones ISO 270001 y CSA STAR con atestación SOC.

“Estamos siendo testigos de cómo crece la colaboración entre el CIO  y el CISO para implementar soluciones que permiten hacer el cambio  en la nube de forma segura, y al mismos tiempo,  cumplir con las leyes referentes a la privacidad de datos, como GDPR”, explicó Kris Lamb, vicepresidente y director general de Seguridad en la Nube de Forcepoint. “Al brindar mayor visibilidad de las aplicaciones y los datos en la red, sin importar dónde se encuentren, Forcepoint está brindando innovación y valor que le permiten a los equipos de seguridad enfocarse en los comportamientos de alto riesgo de los empleados y proteger a los usuarios dentro de toda la empresa”.

América Latina y el Caribe duplican las conexiones LTE

América Latina y el Caribe duplican las conexiones LTE

De acuerdo con 5G Americas, al primer trimestre de 2017, alcanzó las 139,8 millones de conexiones –un año antes había registrado 68,6 millones–, y aumentó la participación de mercado de LTE global en 100% , para llegar al 20%.

De esta manera, la participación de mercado global de LTE frente a todas las demás tecnologías móviles alcanzó el 28% al término del primer trimestre de 2017, es decir que registró un incremento de once puntos porcentuales en el transcurso de un año, de la mano de unas 863 millones de suscripciones nuevas, según datos de Ovum.

La región de América del Norte llegó a los 308,5 millones de suscripciones a LTE a fin de marzo de 2017, con algunas de las tasas de penetración más altas, la cobertura más amplia y la mayor participación de mercado de LTE en el mundo.

Forecast

Mundialmente, se proyecta que LTE continuará su ímpetu para alcanzar cerca de 2,5 mil millones de conexiones a fin de 2017, 3 mil millones en 2018 y 4,2 mil millones de conexiones en 2020 (Ovum). Se prevé que la 5G acumulará una cantidad perceptible de conexiones a partir de 2020 y, para 2021, se proyecta que tendrá 25 millones de conexiones en todo el mundo.

“Hay un enorme avance en el desarrollo de la 5G de parte de operadores, proveedores y normas del 3GPP”, señaló Chris Pearson, presidente de 5G Americas. “Sin embargo, LTE continúa dando grandes pasos en todo el mundo en términos de brindar una base de banda ancha móvil con capacidades avanzadas que los suscriptores están utilizando a diario.”

América Latina y el Caribe

“El crecimiento acelerado de LTE continúa en América Latina y el Caribe, superando el 20 por ciento de penetración en la región”, observó José Otero, Director de 5G Americas para América latina y el Caribe. “El éxito de LTE continuará con la proliferación de redes LTE-Advanced, que están desplegadas comercialmente en ocho mercados, que incluyen a Brasil, Chile, Perú y Puerto Rico, con un total de más de doce mercados previstos para fin de 2017.”

La participación de mercado de LTE aumentó del 9,7% al 20% interanual a fin de marzo de 2017, más que duplicando su posición en la región. Las conexiones LTE crecieron significativamente a un ritmo del 16,5% tan solo en un trimestre (4T 2016 a 1T 2017).
Se registraron 699 millones de suscripciones móviles en total; 140 millones de conexiones LTE; y 71,2 millones de conexiones LTE nuevas sumadas en un año desde el 1T 2016.

Se proyecta que LTE alcanzará 171 millones de conexiones al término de 2017 (se incluye M2M) y una participación de mercado del 24%. Por otra parte, al término de 2021, se proyecta que LTE alcanzará 449 millones de conexiones (se incluye M2M) y una participación de mercado del 58%

“LTE está experimentando elevadas tasas de crecimiento en áreas del mundo en desarrollo”, declaró Kristin Paulin, Analista Senior de Ovum. “Durante el primer trimestre, Asia Central y del Sur vio la mayor tasa interanual por lejos, con 1.804%. África, Europa del Este, América Latina y el Caribe, y Medio Oriente crecieron más del 100% en los últimos doce meses.”

Más información
www.5gamericas.org

Cisco anuncia “la red del futuro”

Cisco anuncia “la red del futuro”

Matias Ynurrigarro, gerente de Desarrollo de Negocios de Enterprise Networking de Cisco, durante la presentación para la prensa de la región.

Diseñada para ser intuitiva, puede reconocer intentos, mitigar amenazas a través de encriptación y aprender con el tiempo, adaptarse y evolucionar.

Presentada como uno de los avances más significativos en las redes empresariales, la nueva red de Cisco promete ayudar a las empresas a “generar nuevas oportunidades y a resolver desafíos previamente indescifrables en una era de creciente conectividad y tecnología distribuida”.

“La red nunca había tenido tanta relevancia para el éxito empresarial, pero tampoco había estado bajo tanta presión”, declaró Chuck Robbins, CEO de Cisco. “Al construir una red más intuitiva, estamos creando una plataforma inteligente con una seguridad incomparable para hoy y para el futuro, que impulsa a las empresas y genera nuevas oportunidades para las personas y organizaciones de todo el mundo”.

Desde la compañía advirtieron que en la actualidad las empresas están gestionando sus redes a través de procesos tradicionales de IT que no son sostenibles en esta nueva era. El enfoque de Cisco forja un sistema intuitivo que aprende, adapta, automatiza y protege constantemente, optimizando las operaciones de la red y defendiéndola contra las amenazas existentes y potenciales.

Encrypted Traffic Analytics (ETA) de Cisco resuelve un desafío de seguridad de red que se pensaba era sin solución”, aseguró el vicepresidente senior y gerente general de Redes y Seguridad, David Goeckeler. “ETA utiliza la inteligencia cibernética Talos de Cisco para detectar, incluso en tráfico cifrado, características conocidas de ataques, ayudando a garantizar la seguridad, al tiempo que mantiene la privacidad”.

Con la gran mayoría del tráfico de Internet corriendo en redes de Cisco, la compañía ha aprovechado su posición única para capturar y analizar estos valiosos datos, proporcionando a TI conocimientos para detectar anomalías y anticiparse a problemas en tiempo real sin comprometer la privacidad.

Cisco afirma que con este cambio de la red centrada en el hardware a la basada en software permitirá a los clientes experimentar un salto exponencial en cuanto a agilidad, productividad y rendimiento.

Beneficios

Permite a TI pasar de los tediosos procesos tradicionales a la automatización basada en la necesidad de negocio, haciendo posible gestionar millones de dispositivos en cuestión de minutos. Por otra parte, La interpretación de los datos en contexto permite a la red proporcionar nuevos conocimientos. La red intuitiva interpreta todo esto, dando como resultado una mejor seguridad, experiencias más personalizadas y operaciones más rápidas.

Por otra parte, Cisco está utilizando la gran cantidad de datos que fluyen a través de sus redes a nivel mundial, con machine-learning los libera para proporcionar información útil y predictiva.

Tecnologías

La compañía está lanzando un conjunto de tecnologías y servicios de Cisco Digital Network Architecture (DNA) diseñados para trabajar en conjunto como un único sistema.

Por ejemplo, DNA Center es un panel de administración intuitivo y centralizado que proporciona a los equipos de TI un enfoque basado en intenciones que abarca diseño, provisión, política y seguridad.

Por su parte, Acceso por Software Definido (SD-Access) utiliza la aplicación automatizada de políticas y la segmentación de red sobre un único tejido de red, simplificando el acceso a la red de usuarios, dispositivos y objetos. Al automatizar las tareas cotidianas, como la configuración, el suministro y la solución de problemas, reduce el tiempo que tarda en adaptar la red, mejora a horas la resolución de problemas de semanas y meses y reduce el impacto de la vulnerabilidad de seguridad.

La Plataforma de Datos de Red y Seguridad clasifica y armoniza la gran cantidad de datos que se ejecutan en la red, utilizando el aprendizaje automático para convertirla en analítica predictiva, inteligencia empresarial y conocimientos prácticos a través del servicio DNA Center Assurance.

Teniendo en cuenta que casi la mitad de los ataques cibernéticos que ocurren en la actualidad están ocultos en el tráfico cifrado, al utilizar la inteligencia cibernética y elmachine learning de Cisco Talos para analizar patrones de tráfico de metadatos, la red puede identificar las huellas de las amenazas conocidas, sin descifrarlo y sin afectar la privacidad de los datos. De esta manera, detecta amenazas en el tráfico encriptado con una precisión del 99%, con menos de 0.01% de falsos positivos.

Asimismo, Cisco está introduciendo una nueva familia de switches para soportar la demanda y las nuevas realidades de la era digital, centrada en las demandas de movilidad, Cloud, IoT y seguridad: Catalyst 9000.

Al comprar la nueva familia de switches Catalyst 9000, los clientes accederán a las capacidades de software de DNA por suscripción, ya sea a través de paquetes de software Cisco ONE pre-empaquetados o de componentes a la carta.

Servicios de DNA

Para impulsar a los clientes a la adopción de redes intuitivas Cisco ha creado una nueva cartera de servicios. Los socios de canal también pueden revenderlos y crear prácticas de redes que incorporen software, seguridad, automatización y análisis para sus clientes.

Por otra parte, Cisco está lanzando un nuevo DevNet DNA Developer Center con recursos para ayudar a los desarrolladores y profesionales de TI a crear aplicaciones de red e integrarlas dentro de sus sistemas de TI y flujos de trabajo.

Disponibilidad

· Junio de 2017 – Catalyst 9300 & 9500 Series (ordenable)
· Julio de 2017 – Catalyst 9400 Series (ordenable)
· Agosto de 2017 – DNA Center, SD Access (Disponibilidad limitada)
· Septiembre de 2017 – Encrypted Traffic Analytics (Programado para estar disponible)
· Noviembre de 2017 – Network Data Platform (ordenable), Assurance (Programado para estar disponible), SD-Access (Programado para completa disponibilidad)

 Petya es el nuevo ransomware que causa estragos en todo el mundo

No han pasado ni dos meses desde que Wannacry hiciera temblar a muchas de las grandes compañías de todo el mundo cuando otro ransomware similar
vuelve a atacar.

Todo indica que este nuevo ataque se está reproduciendo a gran velocidad por todo el mundo, aunque por el momento Ucrania parece ser el país más
afectado. Petya (diminutivo ruso de Pedro) actúa de forma similar a Wannacry, de hecho emplea el mismo exploit conocido como ETERNALBLUE.
También se han detectado casos de afectados en España.

Imagen de Petya pidiendo el rescate:

El mensaje es claro:
“Si ves este texto, tus archivos ya no están accesibles, porque han sido cifrados. Tal vez estés ocupado buscando una forma de recuperar tus
archivos, pero no malgastes tu tiempo. Nadie puede recuperar tus archivos sin nuestro servicio de descifrado”.

Tal y como ocurría con Wannacry el virus cifra archivos importantes del usuario y muestra un mensaje en el que se solicita un rescate para
recuperar la información secuestrada. La lista de extensiones cifradas es amplia:
.3ds .7z .accdb .ai .asp .aspx .avhd .back .bak .c .cfg .conf .cpp .cs .ctl .dbf .disk .djvu .doc .docx .dwg .eml .fdb .gz .h .hdd .kdbx .mail .mdb .msg .mrg .ora .ost .ova .ovf .pdf .php .pmf .ppt .pptx .pst .pvi .py .pyc .rar .rtf .sln .sql .tar .vbox .vbs .vcb .vdi .vfd .vmc .vmdk
.vmsd .vmx .vsdx .vsv .work .xls .xlsx .xvd .zip Documentos, bases de datos, hojas de cálculo, correos, archivos comprimidos… toda la información importante se verá cifrada tras la actuación de Petya.

Petya no es un malware nuevo, hace más de un año ya empezamos a ver muestras de este malware. En esta ocasión nos encontramos con una nueva
versión que ha recogido el exploit empleado por Wannacry para su actuación.

En esta ocasión el rescate solicitado para recuperar la información  es de 300 euros en bitcoins.

Una de las acciones que realiza este malware es cifrar el MBR al reiniciar, por lo que ya será imposible acceder al sistema operativo y solo se mostrará una pantalla al arrancar el ordenador. De todas formas cuenta con un temporizador de una hora para forzar el reinicio. La recomendación en este caso es desconectar el equipo de la red hasta actualizar, pero no apagarlo y evitar cualquier tipo de reinicio forzado.

Para la infección a través de la red emplea técnicas de movimiento lateral a través de WMIC. Estas técnicas permiten al malware conseguir información de los sistemas de la red incluso sin necesidad de utilidades adicionales como RAT.

Los parches a aplicar en este caso son los mismos que para Wannacry. Es decir, aquellos sistemas que ya aplicaron los parches necesarios anteriormente no pueden verse afectados. Las actualizaciones publicadas por Microsoft para evitar esta vulnerabilidad se encuentran bajo el boletín MS17-010 y son las siguientes según sistema:
Para Windows 8.1
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012216
Para Windows 10
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012606
Para Windows 7 y Server 2008
http://www.catalog.update.microsoft.com/Search.aspx?q=KB4012212
Windows XP, Server2003 y 8
https://blogs.technet.microsoft.com/msrc/2017/05/12/customer-guidance-for-wannacrypt-attacks/

Muestra de Petya en Virustotal

https://twitter.com/karlhiramoto/status/879726653924139008

Al igual que ocurría con Wannacry se buscaba un “botón de desactivación”, un dominio que en caso de no existir podría detener la cadena de propagación. Un investigador español ha encontrado el dominio coffeeinoffice.xyz que ya ha sido desactivado. Aunque aun no se ha comprobado que eso haya parado la propagación.

Por otra parte, la dirección de correo del atacante a través de la cual se realiza el pago está bloqueada, por lo cual será imposible llegar a realizar el pago.

Sin duda una de las imágenes del ataque queda reflejada en esta foto de un supermercado ucraniano:

Está claro. No aprendemos.
http://unaaldia.hispasec.com/2017/05/wannacry-y-las-lecciones-que-nunca.html

Opina sobre esta noticia:
http://unaaldia.hispasec.com/2017/06/petya-es-el-nuevo-ransomware-que-causa.html#comment-form

Más información:

una-al-dia (12/05/2017) Un ransomware ataca a múltiples compañías
http://unaaldia.hispasec.com/2017/05/un-ransomware-ataca-multiples-companias.html

una-al-dia (17/05/2017) WannaCry y las lecciones que nunca aprendemos
http://unaaldia.hispasec.com/2017/05/wannacry-y-las-lecciones-que-nunca.html

Identificado ataque de ransomware contra varias multinacionales con sede en España
https://www.ccn-cert.cni.es/seguridad-al-dia/avisos-ccn-cert/4667-ccn-cert-av-04-17-identificado-ataque-de-ransomware-contra-varias-multinacionales-con-sede-en-espana.html

VirusTotal
https://virustotal.com/fr/file/027cc450ef5f8c5f653329641ec1fed91f694e0d229928963b30f6b0d7d3a745/analysis/
https://virustotal.com/es/file/71e48c8cfe11a823ed3d26793fe0c925621a0d693d4925538de2ec7313062d67/analysis/

Wanna Cry Ransomware : Update 5/21/2017 FIX
https://answers.microsoft.com/en-us/windows/forum/windows_10-security/wanna-cry-ransomware/5afdb045-8f36-4f55-a992-53398d21ed07

una-al-dia (30/03/2016) Petya, un nuevo ransomware que impide el acceso al disco duro
http://unaaldia.hispasec.com/2016/03/petya-un-nuevo-ransomware-que-impide-el.html

 

 

 

 

 

 

 

 

Estrés e Hipertensión Arterial

El estrés es y ha sido, parte de la vida del ser humano desde que éste empezó a existir. Se manifiesta mediante una reacción adaptativa que nos permite estar alerta ante determinada circunstancia. Sin embargo puede ser perjudicial si es que no lo sabemos controlar o no hacemos algo al respecto. Cuando se vive en esa constante, se producen ciertos fenómenos en nuestro organismo, tales como:
-Cambios bruscos de ánimo.
-Nerviosismo.
-Problemas de concentración y digestivos.
-Bloqueo del potencial creativo.
-Baja autoestima. Depresión.
-Disminución de la memoria.
-Falta de sueño.
-Aumento o disminución radical del hambre.
-Disminución del apetito sexual.
-Incremento de la presión arterial

La organización mundial de la salud considera que más de 490 millones de personas, padecen estrés y neurosis en el mundo. Entre 30 y 40 % de ellas relacionan el motivo de tensión con el trabajo.

Que es la presión arterial?

Es la fuerza ejercida contra las paredes de las arterias a medida que el
corazón bombea sangre al cuerpo.
Las lecturas de la presión arterial generalmente se dan como dos números. El número superior es la presión arterial sistólica, el número inferior es la presión arterial diastólica. Ejemplo.:
120 sobre 80, se escribe 120/80 mm Hg.
-Una presión arterial normal es cuando es menor a 120/80 mm Hg.

-Una presión arterial alta (hipertensión) es cuando es 140/90 mm Hg o mayor.
-En caso la presión arterial sea 120/80 o más, sin llegar a 140/90, se denomina pre hipertensión.

 

Si bien es cierto que muchos  asocian la actividad laboral con el incremento de los valores medios de presión arterial, atraviesen o no el umbral de hipertensión. Tenemos que ser conscientes que en estos tiempos, este hecho ya pasó a ser algo natural o normal, lo importante en este caso es que haremos al respecto.

Recomendaciones para disminuir la probabilidad de  desarrollo de Hipertensión Arterial.

 

– Una alimentación equilibrada refuerza el organismo. Tener en cuenta que algunos nutrientes intervienen

positivamente en la  concentración, la memoria, el rendimiento intelectual y el estado de ánimo. Tales como:
vitaminas del grupo B (tiamina,niacina, piridoxina, B12 y ácido fólico), vitamina E, determinadas sales minerales (potasio, magnesio y zinc),oligoelementos (litio, silicio,  selenio y cromo), y ácidos grasos esenciales.

– Disminuir el consumo excesivo de sales. Ya que el exceso es excretado por el cuerpo generando un estrés vascular y como consecuencia un aumento en la presión arterial. Lo recomendable es consumir no más de 6 g diarios (1 cucharadita ), siendo lo ideal ir disminuyéndolo. Se sugiere también acostumbrarnos a leer las
etiquetas de ingredientes y valores nutricionales.

– Evitar el exceso de alcohol y tabaco.

 

– La actividad física es fundamental.

Ya que  contribuye con el aumento de la secreción de endorfinas (neurotransmisor) mejorando el estado emocional y rendimiento intelectual (mejor circulación e irrigación  cerebral), disminuyendo así la presencia de prolongados estados de estrés, mayor tolerancia al dolor, mejoría de la flexibilidad y postura corporal, tonicidad muscular y como consecuencia de todo ello, aumento de la  autoestima.

 

 

– Respetar las horas de sueño.

Es fundamental para descargar las tensiones del día y recobrar la energía para lo que viene. Si se diera el caso, una buena siesta de por lo menos 10 a 15  min a media tarde es muy reparador.

 

 

 

 

Finalmente, toma la vida más ligera y sigue las recomendaciones, luego de un tiempo podrás observar como irá mejorando la tonicidad muscular, la piel y el cabello, pero sobre todo tu vitalidad.

Fuente: Sociedad Española de Hipertensión – Liga Española para la lucha contra la Hipertensión Arterial.