¿Cuál es la puntuación de ciberseguridad de su empresa?

Lo que Moody's y Standard & Poor's son para las calificaciones crediticias de las empresas, empresas como y se están convirtiendo en las calificaciones de riesgo cibernético para las empresas. Las empresas han confiado en las calificaciones crediticias para determinar los niveles de riesgo de las inversiones y ahora las empresas confían en las calificadoras para tener un punto de referencia estándar del riesgo cibernético. Esta industria en crecimiento de las calificadoras incluye una serie de proveedores y sus clientes utilizan sus servicios de diversas maneras.

Usos de las puntuaciones de ciberseguridad

Las compañías de seguros suelen utilizar las puntuaciones de ciberseguridad para ayudar a asignar el nivel de riesgo para el seguro cibernético. Posible impacto: El coste del seguro cibernético será probablemente más alto para las pequeñas empresas con lagunas en su ciberseguridad que para las empresas que cuentan con medidas sólidas.

Las empresas utilizan las puntuaciones para calificar a sus terceros proveedores durante el proceso de selección. Impacto potencial: Los proveedores pueden perder las ofertas no por el coste o los compromisos de servicio, sino por la escasa ciberseguridad.

Las empresas utilizan las puntuaciones para supervisar el nivel de riesgo de seguridad de sus proveedores externos y el impacto potencial para ellos. Impacto potencial: Las grandes empresas pueden exigir a sus proveedores medidas de ciberseguridad más estrictas y rescindir los acuerdos con los proveedores de baja puntuación.

Las empresas utilizan las puntuaciones para controlar el nivel de ciberseguridad de sus competidores. Impacto potencial: Las empresas pueden encontrar formas de aprovechar una ventaja competitiva de su fuerte ciberseguridad frente a las medidas más débiles de sus competidores.

Las empresas utilizan su propia puntuación para comunicar su nivel de riesgo al consejo de administración. Impacto potencial: Esto puede proporcionar apoyo a la gestión de la ciberseguridad para obtener el apoyo que necesitan debido a una mayor conciencia de la junta.

Los datos

Los datos que componen la puntuación de ciberseguridad se recogen de diversas fuentes de información de acceso público, entre ellas

  • Foros de hackers y datos disponibles en la Dark Web
  • Uso de la autenticación multifactorial por parte de una empresa
  • Vulnerabilidades conocidas de la red de una empresa
  • Puertos abiertos a la red de una empresa
  • Prácticas de parcheo

Las calificadoras de riesgo también analizan los datos que pueden entrar o salir de una red para determinar el volumen de malware, spam o virus que pueden estar asociados a la red de una empresa. Las calificadoras combinan los datos recogidos y analizados con sus modelos predictivos patentados. En algunos servicios, los datos se supervisan continuamente y una calificación puede cambiar rápidamente para reflejar cualquier fluctuación. Por ejemplo, si los datos robados aparecen repentinamente a la venta en la Dark Web, la calificación de la empresa afectada puede disminuir rápidamente.

Lo que puede hacer usted

Si su empresa utiliza proveedores externos, usted debería pensar en investigar los servicios de las empresas de scoring. Si usted es un proveedor de una gran empresa, usted debería considerar la posibilidad de hablar con su cliente sobre cómo están utilizando las puntuaciones de ciberseguridad para sus proveedores, como usted. La ciberseguridad ya no es un asunto privado dentro de su propia empresa. Los futuros acuerdos comerciales y contratos pueden ganarse o perderse por la eficacia de la ciberseguridad, no sólo por el precio o los niveles de servicio.

Lecciones aprendidas del enfoque de la industria del automóvil en materia de ciberseguridad

La ciberseguridad debe formar parte de la cadena de suministro.

La organización de intercambio de información sobre ciberamenazas de la industria del automóvil, , ha anunciado recientemente sus mejores prácticas para las medidas de ciberseguridad en los automóviles. Las mejores prácticas están destinadas a todos los fabricantes y proveedores de la industria del automóvil, independientemente de su tamaño. La organización afirma que ha incorporado flexibilidad para su aplicación por parte de diversas empresas.

Auto-ISAC es miembro del (ISAC). Los ISAC se crearon para varios sectores de infraestructuras críticas tras una directiva presidencial de 1998. La directiva pedía a los principales sectores de infraestructuras críticas que establecieran organizaciones que compartieran información sobre amenazas y vulnerabilidades dentro de su industria específica. Auto-ISAC es propiedad de los fabricantes y proveedores de automóviles y está gestionado por ellos.

Las del Auto-ISAC se clasifican por funciones:

  • Gobernanza
  • Evaluación y gestión de riesgos
  • Seguridad por diseño
  • Detección y protección de amenazas
  • Respuesta a incidentes
  • Sensibilización y formación
  • Colaboración y compromiso con terceros adecuados

Una lección aprendida de la categoría de evaluación y gestión de riesgos es el reconocimiento de que la ciberseguridad debe formar parte de la cadena de suministro. Las mejores prácticas recomiendan incluir la cadena de suministro en las evaluaciones de riesgos, así como desarrollar un proceso para confirmar el cumplimiento por parte de los proveedores críticos para verificar los requisitos de seguridad, las directrices y la formación. Un fabricante no puede garantizar la seguridad final sin incluir a todos los proveedores clave.

Otra lección que se puede aprender de la industria del automóvil es su reconocimiento de que la ciberseguridad en la industria es una cuestión de seguridad, no una ventaja competitiva. Las mejores prácticas llaman específicamente a la necesidad de compartir información con terceras partes como Auto-ISAC, compañeros, investigadores y agencias gubernamentales. La colaboración es importante entre las partes interesadas para defenderse de los ciberataques.

Billington Cybersecurity, una empresa de medios de comunicación que produce diversos eventos sobre ciberseguridad, organizó la semana pasada una conferencia para la industria del automóvil. Wire cubrió la conferencia en detalle y señaló que los grandes fabricantes se están tomando en serio la colaboración y el intercambio.

A la conferencia asistieron el Departamento de Transporte, fabricantes de automóviles y proveedores. Los participantes parecen estar muy interesados en cómo otras industrias críticas, como la aeroespacial y la de defensa, están gestionando la ciberseguridad. Otra lección aprendida para las pequeñas empresas es que , cada vez más, las industrias se dan cuenta de que los ciberataques deben ser discutidos entre los actores de la industria y compartir las mejores prácticas.

Las pequeñas empresas tienen la oportunidad, en muchos de sus sectores, de participar en las conversaciones sobre ciberseguridad y en las iniciativas de ciberseguridad del sector. Las pequeñas empresas tienen tanto que perder en los ciberataques como las grandes empresas. Las voces de las pequeñas empresas deben expresarse para garantizar que sus necesidades estén representadas.

Vídeo: Fortalecer las comunidades tendiendo un puente entre la salud y el desarrollo económico

Como parte de la Serie de Liderazgo Nyquist, el Excelsior College reunió a expertos de todo el país para una mesa redonda en la que se exploró la relación recíproca entre la salud y el desarrollo económico -la inversión de recursos en barrios, edificios y empresas- y el impacto positivo colectivo en las comunidades. El evento tuvo lugar el 7 de junio de 2016.

Entre los panelistas se encontraban Kathy M. Sheehan, alcaldesa de la ciudad de Albany; Tray Hairston, abogado de Butler Snow LLP; antigua consejera y asesora política del gobernador; Karen Lee, MD, MHSc, asesora y consultora en materia de política sanitaria y entorno construido saludable; y Kaitlyn W. Meirs, asociada de programas de la Fundación Robert Wood Johnson.

Bienvenidos a la tercera semana del Mes Nacional de la Concienciación sobre la Ciberseguridad.

Bienvenidos a la tercera semana del Mes Nacional de la Concienciación sobre la Ciberseguridad. Si usted ha estado participando en las actividades del NCSAM del Instituto Nacional de Ciberseguridad, usted probablemente haya aprendido un poco más sobre la ciberseguridad y su papel en hacer el paisaje digital del mundo un poco más seguro. El tema central de las actividades de la tercera semana es el phishing.

El Instituto Nacional deCiberseguridad aprovecha los actos de este mes para participar en la iniciativa nacional destinada a ampliar los conocimientos del público sobre ciberseguridad y promover un movimiento unificado de seguridad de la información. Durante la segunda semana de la NCSAM, el Instituto Nacional de Ciberseguridad quiere desafiar a usted a una actividad que se denomina "Crypto Challenge".

En el artículo "La ingeniería social supone una grave amenaza cibernética para las empresas", el Instituto Nacional de Ciberseguridad informó de que el phishing se produce cuando un pirata informático se presenta como una entidad auténtica, a menudo una escuela, una empresa o una institución financiera, con el fin de acceder a datos seguros. El phishing es el tipo más común de ataque de ingeniería social, y el NCI quiere ayudar a usted a reconocer cuándo se está produciendo un intento de phishing.

Los mensajes de correo electrónico que contienen frases como "usted're a winner" y "Friend in need of help. Haga clic para saber más" son probablemente intentos de phishing. Los hackers se presentarán como una persona o empresa de confianza para conseguir que usted participe en su llamada a la acción. Puede tratarse de un enlace a un sitio web, una descarga o una solicitud de envío de dinero. Una vez que la persona hace lo que el pirata informático quiere que haga, suelen ser capaces de infiltrarse en una red y reunir los datos que desean. Ahora que usted tiene un poco de conocimiento sobre el phishing, veamos cómo usted puede aplicar este nuevo conocimiento al desafío NCSAM de la semana.
Convierta su estanque digital en una zona de "No phishing" reconociendo los intentos de hackeo antes de que se produzcan.

Para la tercera semana de NCSAM, la actividad se llama "Spot the Phish". El NCI publicará varios "mensajes de correo electrónico" y los participantes deberán utilizar la lógica y los conocimientos de ciberseguridad para averiguar cuál es el intento de phishing. Al igual que con las actividades de las otras semanas, cada día se publicará un nuevo desafío en el sitio web del NCI junto con la solución al desafío del día anterior.

Más adelante, el NCI publicará un artículo que profundizará en los ataques cero, uno de los temas en los que se centrará el instituto en los podcasts de esta semana. No deje de consultar ese estudio y los demás podcasts.

Para saber más sobre la ciberseguridad y el Mes Nacional de la Concienciación sobre la Ciberseguridad, visite el sitio web del Instituto Nacional de Ciberseguridad. Aquí usted encontrará un blog en el que colaboran expertos en la materia y podrá leer las últimas noticias sobre ciberseguridad. Además, usted explora programas de titulación como la licenciatura en línea en ciberseguridad y la maestría en línea en ciberseguridad de Excelsior College y cursos que pueden ayudar a usted a iniciar su carrera en ciberseguridad.

Cifrado: La columna vertebral de las estrategias de ciberseguridad

En congruencia con la iniciativa nacional del Departamento de Seguridad Nacional de promover un esfuerzo unificado de ciberseguridad, el Instituto Nacional de Ciberseguridad está presentando podcasts diarios que discuten temas de seguridad de la información. Para la segunda semana del Mes de Concienciación sobre la Ciberseguridad Nacional, el NCI quiere centrarse en el podcast titulado "Cifrado". Este tema es uno de los más importantes a la hora de combatir las ciberamenazas y estar preparados contra los ciberataques modernos.

¿Qué es la codificación?

Para simplificar las cosas, James Antonakos, del Instituto Nacional de Ciberseguridad, explica el cifrado como el proceso de tomar datos legibles y hacerlos ilegibles para los humanos. La encriptación es posible gracias al uso de algoritmos para crear códigos complejos a partir de datos simples, dificultando así el acceso de los ciberladrones a la información. Según la Universidad Tecnológica de Florida, el cifrado es la forma de seguridad de datos más utilizada porque su texto cifrado y su codificación hacen que sea más difícil de descifrar que la información básica protegida por contraseña. Sin embargo, para entender realmente la encriptación, hay que examinar más de cerca los distintos tipos.

éٰ vs. éٰ

éٰ

Este tipo de encriptación también suele llamarse "encriptación de clave secreta". Los ordenadores utilizan el mismo algoritmo, o secuencia de claves, para descifrar el cifrado que para cifrar inicialmente la información. Esto supone una ventaja en términos de gestión de claves, ya que sólo hay que memorizar un código. Sin embargo, como sólo hay una línea de defensa, las empresas deben tener cuidado al elegir quién tiene acceso a la clave.

éٰ

A veces llamado "cifrado de clave pública", este método significa que la ciberdefensa se ha construido con más de una clave. Normalmente, se trata de una clave para cifrar la información y otra distinta para descifrar los datos. Aunque los gestores que utilizan el cifrado asimétrico no tienen que dedicar tanto tiempo a preocuparse por la distribución de las claves o por el número de personas que tienen acceso a ellas, deben prestar mucha atención a la gestión de las mismas. Tener múltiples claves puede crear confusión, por lo que es importante mantener las claves organizadas.

¿Por qué es importante?

Aunque a los responsables de la ciberseguridad no les guste el cifrado porque requiere un mantenimiento constante, a menudo es su última línea de defensa contra los ciberataques, según Tech Republic. Aunque los piratas informáticos traspasen los cortafuegos, las contraseñas y el software antiespía, el cifrado sigue estando presente para evitar que vean los datos protegidos. Como los algoritmos de encriptación suelen ser difíciles de romper, este método de ciberseguridad suele ser el más eficaz.

Para obtener más información sobre la encriptación y otros temas relacionados con la ciberseguridad, visite hoy mismo el sitio web del Instituto Nacional de Ciberseguridad.usted también puede informarse sobre los programas de grado como la Licenciatura en Ciencias en Ciberseguridad y el Máster en Ciencias en Ciberseguridad en línea de Excelsior College.

Historia de éxito de un estudiante: Scott Plymesser

Scott Plymesser

"Sé lo que sea tu objetivo. Mantén esa luz al final del túnel". - Scott Plymesser

Me encuentro con muchos estudiantes que me inspiran. Scott Plymesser no es una excepción. Como estudiante de primera generación, Scott se metió de lleno en la experiencia de aprendizaje en línea después de 40 años de ausencia de la escuela. Scott está estudiando una licenciatura en Ciencias Empresariales con especialización en Gestión de Operaciones. Una cosa que hay que saber sobre Scott es que no está obteniendo su título para que el diploma acumule polvo en su estantería. Recibir su título va mucho más allá. Sigue leyendo para saber más sobre Scott, inspirarte y tomar un consejo o dos de él.

¿Qué experiencias en su vida han llevado a usted al lugar en el que usted está preparado para terminar su carrera?

Serví en el ejército durante 24 años en el ámbito de la infantería y las operaciones especiales. Es muy difícil obtener un título mientras se está desplegado y se intenta ser el mejor soldado y líder posible que usted puede ser. Mis padres nunca obtuvieron sus títulos porque se casaron muy jóvenes y tuvieron hijos, por lo que tuvieron que ponerse a trabajar para mantener a la familia. Después de mi carrera militar, perdí a toda mi familia a causa del cáncer, incluidas mi hermana menor y mi esposa. Así que, estando "solo", miré dentro de mí y me pregunté, ¿qué es lo que realmente quiero en la vida que me haga feliz y que haga sentir orgullosos a mis padres? Decidí obtener mi título de cuatro años en empresariales, no porque lo necesitara para un ascenso o para el trabajo, sino por mi propio orgullo personal de haberlo logrado. También para mostrar a mi hijo (hijo único, de 36 años) que incluso su padre puede obtener un título sin necesitarlo para un propósito específico. Como dice el viejo refrán "¿Por qué usted obtuvo el título?" - "¡Porque puedo!", ni más ni menos.

¿Qué significará para usted recibir su título?

Significará autosatisfacción y orgullo. Saber que si usted pone su mente en un estado final puede lograrse. Y saber que habré hecho sentir orgullosos a mis padres y a mi familia. No hay nada en este mundo más valioso que la palmadita en la espalda de los amigos y la gente que quiere usted. Nada más importa.

¿Qué consejos daría usted a otros estudiantes de primera generación?

Todo se puede lograr, usted sólo tiene que comprometerse y ser paciente. Roma no se construyó en un día. Planifique su tiempo y comprométase con él. Todos estamos ocupados en nuestro día a día con la familia, el trabajo, los problemas y la vida actual. Sea cual sea su objetivo. Mantenga esa luz al final del túnel. Si usted tiene que poner una manta para cubrir la luz durante un tiempo debido a cosas de la vida, no pasa nada. La manta puede retirarse cuando usted esté preparado (como yo). Recuerde que lo más importante es cuidar de sí mismo. Si usted está estresado en la vida, tómese un descanso y vuelva cuando las proverbiales baterías estén cargadas.

¿Cuál es su receta para el éxito?

Planificación, dedicación, adelantarse a las tareas. Utilizar los recursos que proporciona la escuela (gran ayuda). Además, no te sientas avergonzado de pedir ayuda. La ayuda está por todas partes para que todo el mundo tenga éxito.

¿Qué mantiene la motivación de usted ?

Como he dicho antes, esto es para mí. Conseguir el título y ya está. Un logro personal. Mucha gente habla de que un título de cuatro años no es nada hoy en día. La nueva norma es un máster y entonces el máster será despreciado y el doctorado será el anillo de oro. No creo que hayamos llegado a eso todavía, pero si usted lo ve así, es el escenario de arrastrarse, caminar y correr. Mirando hacia mi anillo de oro, que es un título de cuatro años, eso me mantiene motivado. La paciencia es una virtud.

Conectividad de los drones

Mira... en el cielo... es un pájaro... es un avión.... es... ¡conectividad!

Si usted es como la mayoría de la gente usted ha tenido la experiencia de perder su conexión a Internet cuando viaja a zonas donde hay una "zona muerta". Es frustrante, sin duda. Imagine lo frustrante que sería si usted viviera en zonas enteras del mundo sin cobertura.

Facebook y Google acuden al rescate en un esfuerzo por eliminar las zonas sin conectividad. Facebook acaba de completar las pruebas iniciales de su enorme aparato (del tamaño de un 747) alimentado por energía solar que, si las cosas funcionan bien, transmitirá el servicio de Internet por todo el planeta. Heather Kelly, de CNN Money, escribe: "Los drones se alimentarán con energía solar y utilizarán láseres para enviar receptores de conexión a Internet en tierra, hasta 30 millas en cualquier dirección. Las conexiones serán rápidas, con velocidades de hasta decenas de miles de gigabytes por segundo". Facebook prevé una enorme flota de estos drones que volarán a gran altura y transmitirán la conectividad a todo el mundo .... ¡y gratis!

IoT-Gráfico

Google también ha propuesto ideas similares con una flota de globos de gran altura con la misma misión. Según google.com.... "Muchos pensamos en Internet como una comunidad global. Pero dos tercios de la población mundial aún no tienen acceso a Internet. El Proyecto Loon es una red de globos que viajan por el borde del espacio, diseñada para conectar a la gente en zonas rurales y remotas, ayudar a cubrir los vacíos de cobertura y devolver a la gente a la red después de un desastre".

La idea de una Internet libre y sin zonas muertas en todo el planeta es algo de lo que todos podemos disfrutar, aquí en Estados Unidos o en los muchos sectores no desarrollados del mundo.

Fuentes

Kelly, H. (2016) El gigantesco dron de internet de Facebook clava un vuelo de prueba. Recuperado de Internet en

Historias de graduación: Brian White, gestionando la vida como padre, marido, empleado y estudiante a tiempo completo

Brian White se graduó este año en el Excelsior College obteniendo un máster en gestión. White optó por realizar un máster en gestión para correlacionarlo con su experiencia en el campo. "Me faltaba un componente clave muy crucial para mi estilo de gestión: La educación". White vive en Troy, Nueva York, con su esposa y sus hijas gemelas. Conoció el Excelsior College a través de su esposa, que también se graduó anteriormente. Se sentó con Excelsior Life para hablar de su viaje educativo.
Vida Excelsior: ¿Cuándo decidió usted volver a estudiar? ¿Por qué usted quería obtener un título?

Blanco: Decidí volver a la escuela en 2005, y empezar a cursar un grado de asociado que finalmente me llevó a obtener mi maestría. Quería obtener un título, debido a los desafíos de la vida y la carrera que se presentaban sin tener un título.

Excelsior Life: ¿Qué programas y/o cursos fueron los más influyentes para usted?

Blanco: Los cursos más influyentes para mí fueron: Gestión de Recursos Humanos, Mediación y Ética Empresarial.

La vida de Excelsior: ¿Se enfrentó usted a algún reto académico en el camino? ¿Cómo lo superó usted ?

Desde luego, tuve desafíos. Al ser padre, marido y empleado a tiempo completo, soporté muchos retos en el camino. La forma en que los superé fue con el apoyo que recibí de mi esposa. Ella me apoyó de verdad y tuvo que sobrecompensar mi implicación escolar. Mi mujer estuvo presente en todas las clases, merece un reconocimiento especial.
Excelsior Life: usted ¿Cómo cree que su educación posicionará a usted para la vida más allá de su viaje educativo? ¿Cuáles son sus planes de futuro?

Blanco: Creo que con mi educación podré mantener a nuestros hijos como siempre he querido. Una persona puede mantener a sus hijos sin educación, pero la educación lo hace mucho más asequible.

Mis planes para el futuro son orientar y educar a otros. Aspiro a convertirme en un líder fuerte que se centre en mejorar la vida de los demás.
Excelsior Life: usted¿Cree que usted 'ha sido capaz de aplicar lo que usted'ha aprendido hacia su carrera?

Blanco: Sí, así es. Cada día, mi educación entra en juego.
Excelsior Life: ¿Qué significa tener este título para usted?

Blanco: Significa mucho para mí. No sólo ha sido un hito para mí, sino sobre todo para nuestra familia. Demostró a nuestros hijos que el trabajo duro lleva al éxito. Me dio la confianza y las habilidades necesarias para llegar más lejos en mi carrera.

¿Se ha visto usted ? Ceremonia de graduación del Excelsior College 2016

El viernes 8 de julio de 2016, cientos de graduados del Excelsior College y sus familias celebraron sus logros académicos en la ceremonia de graduación. El evento tuvo lugar en el Empire State Convention Center en Albany, Nueva York. Para obtener más información sobre la ceremonia de graduación, visite la página oficial de la ceremonia de graduación de 2016.

[metaslider id=9593]

Foto cortesía: Mike Hemberger

El presidente en funciones Jim Baldwin es reconocido en Berkshire con un diploma honorífico

En la Ceremonia de Graduación y Día de Reconocimiento 2016 de Berkshire Junior/Senior High School, la administración honró a dos amigos de la organización por su dedicación a sus estudiantes y misión con diplomas honoríficos. El Superintendente del Distrito Escolar Libre de Berkshire, Bruce Potter, entregó un diploma al Dr. James Baldwin, Vicepresidente Ejecutivo de Excelsior College, y fiel colaborador de Berkshire. También se reconoció a la Dra. Paula Consolini, Directora del Centro de Aprendizaje en Acción del Williams College. Ambos galardonados son unos apasionados de ofrecer oportunidades a los jóvenes vulnerables.

"Estamos realmente impresionados por el nivel de dedicación mostrado por nuestros homenajeados al progreso de nuestra población estudiantil", dijo Potter. "Nuestra comunidad en Berkshire prospera gracias a la pasión y el interés genuino de nuestros amigos y socios en el éxito de nuestros estudiantes".

El Dr. James Baldwin fue superintendente de distrito en la agencia de servicios educativos Questar III BOCES, antes de ser vicepresidente ejecutivo del Excelsior College. Es un defensor de la participación de los estudiantes y ayudó a fundar la Academia Warren Street en Hudson, Nueva York, para estudiantes con dificultades académicas, junto con los distritos escolares de Hudson y Catskill.

"El trabajo del Dr. Baldwin para ayudar a elaborar la legislación que hizo posible la Academia Warren Street también ha desempeñado un papel importante en la capacidad de la escuela para conceder 15 diplomas de secundaria a los estudiantes que trabajan para superar los obstáculos educativos", dijo Potter. "Sus esfuerzos han creado, en parte, oportunidades para los estudiantes de nuestro propio distrito y han recortado 500.000 dólares en costes anuales de personal y transporte para los demás distritos participantes".

De Plattsburgh a Long Island y de Buffalo a Canaan, el Centro y Servicios para la Juventud de Berkshire ofrece programas innovadores que fortalecen a los niños y familias vulnerables del Estado de Nueva York para que puedan vivir de forma segura, independiente y productiva en sus comunidades de origen. El continuo de atención de Berkshire ofrece servicios de preservación de la familia en el hogar, cuidado de acogida, hogar de grupo, tratamiento residencial y tratamiento de drogas y alcohol.

###

¿Se ha visto usted ? Convocatoria de premios del Excelsior College

El jueves 7 de julio de 2016, cientos de graduados del Excelsior College y sus familias se unieron a los miembros del personal para celebrar los logros académicos, profesionales y personales de los estudiantes premiados. El evento tuvo lugar en el Hotel Desmond en Albany, Nueva York. Se sirvió un refrigerio, se sortearon premios y se dispuso de un fotomatón. Para leer más sobre la Convocatoria de Premios y ver la lista de los ganadores de este año, consulte el programa digital del evento.