GENERALES

«Hotel de Negocios Líder en Colombia 2021»

Sofitel Bogotá Victoria Regia, fue elegido como el “Hotel de Negocios Líder en Colombia 2021”, en la edición anual de los World Travel Awards, el programa de premios más prestigioso de la industria de viajes a nivel global.

A pesar de los inmensos desafíos del año anterior, Sofitel Bogotá Victoria Regia se llevó uno de los galardones más apreciados según votación de profesionales de viajes y turismo de todo el mundo.

“Ganar un premio World Travel Award en este año es más importante que nunca. Es nuestra reivindicación por hacer las cosas bien en una era de profundos desafíos para los negocios en la capital de Colombia”, declaró Alejandro Petricevich Spinelli, gerente general, Sofitel Bogotá Victoria Regia. “El premio es un reconocimiento a nuestra continua dedicación y esfuerzo por reactivar la economía alrededor del turismo de reuniones y negocios”.

Esta es la cuarta ocasión en que Sofitel Bogotá Victoria Regia es galardonado por World Travels Award:

  • Colombia’s Leading Business Hotel 2021
  • Colombia’s Leading Boutique Hotel 2019
  • Colombia’s Leading Boutique Hotel 2016
  • Colombia’s Leading Boutique Hotel 2015

Establecidos en 1993 para reconocer, recompensar y celebrar la excelencia en el sector de los viajes y la hospitalidad, World Travel Awards se han convertido en una institución global clave de la industria y son reconocidos como el principal sello de calidad en todo el mundo.

«Hotel de Negocios Líder en Colombia 2021» Leer más »

El Trojan Source amenaza la seguridad del software a nivel global

Etek International Corporation alertó sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones y usuarios si no se realizan actualizaciones y mejoras de seguridad. El fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautizó ‘Trojan Source’. Este troyano afecta a los compiladores de código, estos, son programas que ayudan a que el código fuente desarrollado por humanos sea comprendido por las máquinas.

Los investigadores descubrieron una nueva técnica para inyectar código fuente potencialmente maligno, de modo tal que los revisores humanos vean una versión inofensiva, mientras que los compiladores ven la versión invisible y maligna.

Según los investigadores, casi todos los compiladores de software —desde C++, hasta Python y Java— tienen un error que, cuando se explota de forma adecuada  permite secuestrarlos con fines maliciosos y de manera totalmente invisible. Para lograrlo, los atacantes utilizan caracteres de control bidireccionales (también conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del código fuente sin que los desarrolladores se percaten.

Además, los investigadores descubrieron que la mayoría de los compiladores y editores de código no tienen protocolos para manejar caracteres BiDi o señalar su presencia dentro de los comentarios del código fuente.

Recordemos que Unicode, un estándar para formar caracteres y extender el repertorio de compatibilidad con los símbolos existentes, define más de 143.000 caracteres en 154 idiomas diferentes, incluyendo otros caracteres que no se basan en escritura como los emojis.

“Un ataque basado en Trojan Source puede poner en peligro todo el código fuente, lo que representa «una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias», aseguró Nicholas Boucher, de la Universidad de Cambridge.

MITIGACIÓN Y REMEDIACIÓN

Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio, incluyendo las aplicaciones y el software.

La recomendación inicial para mitigar esta falla es estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes. También conviene visitar continuamente el sitio web Trojansource.codes de la Universidad de Cambridge para conocer más detalles sobre actualizaciones, técnicas y variantes descubiertas.

“Mientras esperamos a que se publiquen parches para la mayoría de compiladores existentes en el mercado, podemos dejar la mala práctica de copiar y pegar código fuente, ya que puede venir inyectado con malware”, dijo Luis Alejandro Ruíz, Líder de Gobierno de Servicios, Etek International Corporation. “Siempre es mejor reescribirlo por sí mismo, utilizar editores de texto para mostrar Unicode o pegar primero el código en un editor hexadecimal para verificarlo a cabalidad”.

No basta con contener el ataque; de hecho, las organizaciones deben establecer un plan claro sobre los pasos a seguir teniendo presentes tanto las obligaciones financieras como el cumplimiento de la reglamentación. Finalmente, se recomienda establecer políticas de seguridad, planes de contingencia, jornadas de sensibilización de usuarios y realizar valoraciones sobre potenciales amenazas.

www.etek.com.

El Trojan Source amenaza la seguridad del software a nivel global Leer más »

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación?

Por: Carlos Andrés Rodríguez, Director de Consultoría e Innovación, ETEK International Corporation.

Han pasado 28 años luego del surgimiento de las soluciones de Prevención de Pérdida de Datos (DLP, su sigla en inglés), un conjunto de procesos y herramientas comúnmente utilizados en las organizaciones para garantizar que los datos confidenciales no se pierdan, se utilicen de forma indebida o sean accedidos por usuarios no autorizados.

Hoy, luego de tres generaciones, las empresas están más maduras con respecto a las características, capacidades y limitaciones de esta tecnología. Son casi tres décadas de aprendizaje en las cuales los departamentos de ciberseguridad se han enfrentado a tres desafíos comunes:

  • Cumplimiento regulatorio
  • Protección de la propiedad intelectual
  • Visibilidad de los datos

Las primeras generaciones de DLP lograron resolver estos tres casos de uso puntuales, lo cierto, es que las soluciones actuales tienen numerosos cuellos de botella especialmente a la hora de remediar una variedad de puntos débiles, incluyendo las amenazas internas, la seguridad de los datos en sistemas back-office, el análisis del comportamiento de usuarios y entidades, así como las amenazas avanzadas y persistentes.

En 2017, Gartner estimó que el mercado total de DLP alcanzaría los US$1.3 mil millones en 2020. Sin embargo, se quedaron cortos en la estimación debido a que ese año el tamaño del mercado ascendió a US$2.64 mil millones.

Las soluciones de DLP han evolucionado hasta incluir servicios administrados, funcionalidad en la nube y protección avanzada contra amenazas, entre otras cosas. En paralelo, la tendencia creciente de grandes filtraciones de datos ha resultado en un aumento masivo en la adopción de DLP como medio para proteger los datos confidenciales.

INTELIGENCIA ARTIFICIAL

¿Qué tiene de nuevo esta Cuarta Generación de DLP?

A diferencia de las anteriores generaciones, el enfoque utilizado en esta Cuarta Generación aprovecha el poder de la Inteligencia Artificial y el Aprendizaje Automático para proveer una barrera de protección integral contra la fuga de datos.

Esta nueva generación se basa en cuatro elementos que se gestionan de una manera integral, funciona en línea con los flujos de datos de las organizaciones y se implementa en combinación con aplicaciones, repositorios de datos y dispositivos finales:

  • Clasificación automática de datos
  • Generación automatizada de políticas de protección
  • Control avanzado de niveles de acceso
  • Flujos automatizados de autorización

Gracias a estos cuatro elementos se aborda un desafío común: evitar la fuga maliciosa de datos al aplicar políticas automáticas y criterios de control de acceso basados en roles e identidades. El objetivo principal, es hacer cumplir las políticas de seguridad de datos relevantes contra cualquier posible exfiltración y/o violación de cumplimiento de la información sensible.

En todo el mundo, la protección de los datos sigue siendo una de las principales prioridades de las organizaciones. A medida que evolucionan las formas de colaboración y comunicación, así mismo es imperativo garantizar que la postura de seguridad de su organización esté actualizada y sea capaz de reducir el riesgo de pérdida, exposición y exfiltración de datos.

Esta es una circunstancia crucial en los actuales entornos de múltiples nubes, servicios web, dispositivos móviles y correo electrónico en donde se requiere proteger los datos a medida que se crean y se mueven fuera del perímetro empresarial.

Es aquí donde la Cuarta Generación de DLP despliega todo su potencial no solo al comprender el contexto moderno de la nube y el acceso vía web, sino también, al abarcar a los usuarios, dispositivos, aplicaciones y actividades en un nivel contextual para detectar y proteger de forma precisa y eficiente el contenido sensible sin importar dónde se encuentre. Adicionalmente, esta solución le permite a las empresas optimizar sus costos logrando eficiencias operativas a través del mejoramiento de controles y procesos.

www.etek.com.

Créditos de las imágenes:

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación? Leer más »

Kingston lidera la distribución de unidades SSD al canal en 2020

Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, anunció hoy que TrendForce lo ha nombrado el proveedor número uno de unidades SSD del canal en el 2020. De acuerdo con TrendForce, Kingston registró una significativa participación de mercado, alcanzando el 27% de los 111.5 millones de unidades distribuidas en el 2020.

Con la llegada del COVID-19 en el 2020, TrendForce reportó una reducción interanual de 15 % en la distribución de unidades SSD al canal y demoras graves en fabricación y logística, lo que ocasionó una baja repentina en los volúmenes de pedidos. Sin embargo, los resultados muestran que la estrategia global de Kingston para obtener componentes colocó a la compañía muy por encima de sus competidores, considerando la pandemia global y la inminente escasez de chips. Los resultados confirman a Kingston como el líder absoluto en producción de unidades SSD, ya que el proveedor en segundo lugar representó solo el 8 % de todo el mercado del canal. Respecto a la categoría, los fabricantes de SSD (no semiconductores) representaron el 35 % del total de unidades SSD distribuidas en el 2020.

La posición de Kingston Technology en el mercado se debe principalmente a sus sólidas relaciones con los clientes y los socios de canal en todo el mundo. Mientras la crisis sanitaria se propagaba por el mundo y las empresas luchaban por adaptarse, Kingston continuó ofreciendo soporte de ventas de gran nivel y acceso a sus expertos e ingenieros de productos, quienes representan la actitud “Kingston está contigo” que ha conducido a tres exitosas décadas de fiabilidad y soporte al cliente. El primer lugar de Kingston en el mercado de unidades SSD no es sorpresivo, pues la misma estrategia en la división DRAM ha llevado a la compañía a ser el mayor proveedor externo de módulos de memoria por 18º año consecutivo.

“Los resultados del estudio de 2020 confirman la creciente presencia y posición de Kingston en el mercado de SSD”, dijo Keith Schimmenti, gerente de negocios SSD en Kingston. “La pandemia del COVID-19 ha afectado y acelerado la demanda mundial de unidades SSD, con el trabajo y la educación a distancia como los impulsores principales de la demanda generada el año pasado, la cual se ha mantenido durante el 2021 y continuará el próximo año. Por lo tanto, seguimos fortaleciendo nuestras ofertas con soluciones SATA y NVMe en el espacio de sistemas cliente y ampliando nuestras soluciones empresariales para una variedad de aplicaciones y ambientes host”.

Kingston no tiene planes de bajar el ritmo, ya que acaba de agregar dos unidades SSD M.2 NVMe PCIe 4.0 a su portafolio: KC3000 y Kingston FURY Renegade. Las unidades de alto rendimiento se incorporaron a la familia de unidades SSD cliente de Kingston para los usuarios que requieren velocidad y fiabilidad para manejar videojuegos intensivos y cargas de trabajo de aplicaciones en computadoras de escritorio y portátiles. 

kingston.com

Kingston lidera la distribución de unidades SSD al canal en 2020 Leer más »

HyperX distribuye más de un millón de micrófonos USB

HyperX, el equipo de periféricos para videojuegos de HP Inc. y la marca experta en videojuegos y esports, anunció que ha superado la distribución de un millón de micrófonos USB. Lanzado en el 2019, el micrófono USB HyperX QuadCast ™ se convirtió en una opción popular para gamers, streamerss e influencers. A medida que aumentaba la demanda de micrófonos, HyperX expandió su línea con QuadCast™ S personalizable y SoloCast™, siendo este último una versión accesible para satisfacer la necesidad de gamers, creadores de contenido, estudiantes y profesionales que trabajan desde casa, de ser escuchados y mantenerse activos en sus comunidades y productivos en el trabajo.

«HyperX se complace en apoyar a una comunidad próspera de creadores de contenido, influencers y gamers con productos de la más alta calidad para satisfacer sus necesidades de configuración individuales», dijo Kevin Hague, gerente general de HyperX. “Nuestros continuos esfuerzos han creado una línea de micrófonos que brindan un sonido claro y consistente no solo para gamers, streamers y locutores, sino también para estudiantes y profesionales de negocios”.

Los micrófonos HyperX cuentan con un sensor de tap-to-mute único y fácil de usar con indicador de estado LED, que ofrece a los usuarios una señal visual de iluminación LED cuando el micrófono está activo. Estos versátiles micrófonos también se ajustan a configuraciones roscadas de 3/8 pulgadas y 5/8 pulgadas para compatibilidad con la mayoría de los soportes de micrófono y brazos articulados. Todos los micrófonos HyperX son compatibles con PC, PS4 ™ y Mac® y funcionan en las principales plataformas de transmisión como Streamlabs OBS, OBS Studio y XSplit y están certificados por Discord y TeamSpeak.

Los micrófonos HyperX QuadCast y Quadcast S ofrecen cuatro patrones polares  (estéreo, omnidireccional, cardioide y bidireccional) para admitir una variedad de configuraciones y aplicaciones de transmisión. Los micrófonos vienen equipados con una montura antivibración y un filtro pop integrados, un dial de control convenientemente ubicado y una salida de auriculares de 3.5 mm para monitoreo de micrófono en vivo. Para una capa adicional de personalización, QuadCast S presenta efectos de iluminación RGB dinámicos personalizables con el software HyperX NGENUITY.3

Desde que se lanzó el micrófono QuadCast en 2019, HyperX ha ampliado su oferta de micrófonos para ofrecer a los gamers, streamers y creadores de contenido, una gama de opciones para un sonido confiable y de alta calidad. La línea de micrófonos HyperX ha ganado muchos premios y es el micrófono preferido por muchos creadores de contenido, influencers, gamers y equipos de sports, incluidas las organizaciones FaZe Clan, Team Liquid y XSET Gaming.

El micrófono HyperX SoloCast USB cuenta con un diseño de condensador único, con un soporte giratorio e inclinación ajustable para caber en espacios pequeños y estrechos, como debajo de un monitor. Este micrófono Plug N Play utiliza un patrón polar cardioide que prioriza las fuentes de sonido directamente en frente del micrófono para ofrecer audio de calidad para editores de video, streamers, gmers y más.

www.hyperxgaming.com/latam

HyperX distribuye más de un millón de micrófonos USB Leer más »

Qué debe saber sobre el manejo de los datos?

¿Sabía que la mayoría de los sistemas de seguridad actuales no cumplen con los requisitos de privacidad del mañana? ¡Eso es porque siempre están cambiando!

Según el reporte del Estado de la Seguridad Física hecho por Genetec, empresa líder en software de seguridad física, operaciones e inteligencia de negocios, en el 2020 debido a la pandemia global y a que más personas trabajan de forma remota, ha habido un gran aumento en los ciberataques, lo que ha dado como resultado que el 35% de las organizaciones hayan mejorado recientemente su ciberseguridad.

Por otro lado, según previsiones del Centro para la Ciberseguridad (C4C, por sus siglas en inglés) del FEM, el 74% de las empresas del mundo podrían ser hackeadas en 2021 y que los daños ocasionados por los ciberdelitos alcancen los 6 trillones de dólares (Foro Económico Mundial [FEM], 2020).

En las empresas, un dispositivo instalado incorrectamente o protegido de forma inadecuada que forme parte del ecosistema de IoT puede tener un gran impacto en la organización. Sin la protección adecuada, los ciberdelincuentes pueden obtener acceso a dispositivos vulnerables, incluidas cámaras de videovigilancia y controladores de puertas, y atacar sistemas y datos confidenciales. Ya sea que se calcule el daño en términos de pérdidas financieras, violaciones de datos o daño a la reputación, los resultados pueden ser devastadores.

¿Tus datos están seguros?

 

Las empresas recopilan datos sobre personas por diversas razones. Desde querer aumentar las ventas y aprender más sobre sus clientes, hasta mejorar la forma en que promueven un producto.

Para el equipo de seguridad de una organización, proteger a las personas y los activos a veces requiere recopilar datos personales utilizando herramientas como quioscos de facturación, puntos de control de seguridad con tecnología biométrica, reconocimiento automático de placas vehiculares y sistemas de detección de intrusión.

La preocupación con respecto a todos estos datos que se recopilan es dónde se almacenan, quién tiene acceso y con quién se comparten.

Para aliviar algunas de estas preocupaciones, Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica, comparte algunos puntos principales a tener en cuenta:

  1. Asegúrate de que los datos de seguridad física administrados, transmitidos y almacenados por tus productos de seguridad cumplan con los estándares gubernamentales y de la industria.
  2. Elige productos de seguridad que te brinden control total y visibilidad sobre quién puede y tiene acceso a tus datos.
  3. Implementa medidas y herramientas de anonimización de videos para compartir datos digitales de forma segura.

Garantizar las medidas de privacidad desde el principio.

El marco revolucionario “Privacidad por diseño” pone la responsabilidad de la protección de la privacidad en los proveedores de servicios y tecnología, en lugar de los usuarios.

La forma en que las organizaciones gestionan y protegen sus datos comienza con el sistema en el que invierten. Cuando tienen acceso a las herramientas adecuadas, están en mejores condiciones de mantener protegida la información confidencial.

En el momento de comprar una nueva solución de seguridad física, Genetec recomienda considerar aquellas que tienen la privacidad incorporada desde el desarrollo de la solución. “Cuando una solución de seguridad física está diseñada desde cero con la privacidad en mente, no hay que elegir entre proteger la privacidad de las personas y la seguridad física de la organización”, resalta Poveda.

De igual forma, Alexcy Poveda, recomienda a los profesionales de la seguridad privada en las organizaciones, que seleccionen productos de seguridad física que no solo cumplan con los estándares actuales, sino que puedan adaptarse a las regulaciones de privacidad de datos en evolución.

“Fortalecer la seguridad al mismo tiempo en que se protege la privacidad es una de las prioridades de Genetec. Una muestra de ello es el módulo de KiwiVision™ Privacy Protector™ de Security Center, diseñado para garantizar la privacidad de las personas grabadas por el sistema de videovigilancia con enmascaramientos de rostros, mientras protege la evidencia potencial”, destacó Poveda.

Una de las principales características del módulo de Genetec es que permite Anonimizar dinámicamente a las personas en el campo de visión de la cámara sin ocultar acciones y movimientos. Con los debidos permisos, se puede controlar fácilmente qué operador puede revisar la grabación original. Si ocurre un incidente, los operadores autorizados pueden acceder a él directamente desde la interfaz de monitoreo de Security Center. La grabación original también se puede cifrar mediante certificados de seguridad para evitar el acceso no autorizado.

“Es importante que las empresas inviertan en soluciones creadas con «Privacidad por Diseño» para garantizar la confidencialidad, integridad y disponibilidad de los datos. Este es el escenario en el que todos ganan: las empresas obtienen los niveles más altos de protección de datos, mientras que los ciudadanos obtienen más control sobre su información personal. ¿Las consecuencias? Mayor confianza”, puntualizó Poveda.

http://www.genetec.com/es

Qué debe saber sobre el manejo de los datos? Leer más »

Mercure Santa Marta estrena carta del restaurante Emile

Una combinación exquisita de ingredientes y acentos tradicionales del Caribe colombiano con elevadas técnicas de la culinaria moderna, así es la nueva carta gastronómica que presentó el Restaurante Emile de Mercure Santa Marta para disfrutar en un ambiente fresco y vibrante justo entre la Sierra Nevada y el Mar Caribe.

Ubicado en el exclusivo sector de Bello Horizonte (Calle 115 No 2-39), al sur de Santa Marta —y a 5 minutos del aeropuerto local— Restaurante Emile se ha posicionado como un referente gastronómico en la región gracias a la incorporación de ingredientes locales y técnicas de cocción ancestrales, que convergen en preparaciones innovadoras que impactan los sentidos.

Investigada y desarrollada por el Chef Ejecutivo, Javier Barrera, la nueva carta gastronómica del Restaurante Emile explora a cabalidad los ingredientes originales de la cultura gastronómica del litoral atlántico y los fusiona perfectamente con métodos y procesos del alta cocina internacional.

¿El resultado? Una aventura interminable, multisensorial y sorprendente de sabores, aromas y texturas que rememoran la magia de este territorio impregnado de emulsiones cítricas, filetes de pescado, hierbas de azotea y extractos de origen.

El Morrillo Cartagenero —un clásico de la cultura popular del Departamento de Bolívar— es fiel ejemplo de esta fusión: Un corte de morrillo premium cocinado a baja temperatura por más de 8 horas, rebosado en suave salsa de posta cartagenera sobre un cremoso de cayeye, gallera de arroz con coco y vegetales verdes, COP$44 mil (US$12).

“De manera excepcional, hemos fusionado a la perfección la gastronomía ancestral del Caribe con técnicas avanzadas de la culinaria internacional para producir una carta que va de lo simple y saludable hasta lo increíblemente indulgente”, aseguró Javier Barrera, chef ejecutivo del Restaurante Emile.

Otro de sus platos estrella es el Encocado de Pargo y Boronía: Filete estofado de pargo fresco servido sobre una base de hogao, leche de coco, jengibre y cilantro acompañado de puré de plátano maduro y especias dulces, y coronado con virutas de coco crocantes, COP$49 mil (US$13).

Por su parte, los Langostinos & Ñame combinan lo mejor de ambones mundos al proponer un cremoso de ñame y maíz peto, langostinos en tempura de panko, ensaladilla de rábano y mango biche, todo esto coronado con salsa sweet chili. Un placer para los sentidos, COP$52 mil (US$14).

Como entrada, hay un ‘im-per-di-ble’: La Samaria, un delicioso entremés elaborado con una base de maíz peto y un corte de morrillo que se cuece durante 8 horas a 110 grados centígrados. Gracias a este método de cocción lenta, la carne no solo conserva su generoso sabor, sino que además lo concentra y lo matiza produciendo una textura jugosa y cremosa. COP$21 mil (US$6).

La lista continúa con las famosas Croquetas de Camarón con Suero de Pimentones: Tres unidades de croquetas de guineo rellenas de sofrito de camarón en leche de coco y jengibre sobre una base de suero de pimientos ahumados, COP$20 mil (US$6).

No podía faltar un manjar de todos los tiempos: Arroz de Camarón. Tradicional arroz de camarón al estilo guajiro en sofrito de ají dulce, cebollín y achiote en compañía de crocante de plátano, COP$43 mil (US$12).

“Restaurante Emile es un lugar fresco y apasionado para degustar la gastronomía Caribe y tomar cócteles de autor frente al océano Atlántico”, aseguró Helio Gelinski, gerente general de Mercure Santa Marta Emile. “De espíritu innovador y comida de arraigo, nuestras especialidades despiertan la imaginación y logran un delicado equilibrio con recetas creativas, justo entre las Sierra Nevada y el Mar Caribe”.

Espacios Bioseguros.

Mercure Santa Marta Emile cuenta con la certificación ALLSAFE establecida por Accor a nivel global la cual incluye numerosos protocolos de bioseguridad para brindar a los huéspedes la garantía de un estándar certificado por Bureau Veritas. Así mismo, ostenta el sello “Check-In Certificado, Covid-19 bioseguro” del Ministerio de Comercio, Industria y Turismo de Colombia.

Además, los servicios de Mercure Santa Marta Emile han sido verificados por Diversey Consulting bajo su programa “Covid-19 Safety Program 2021”. Mediante este programa, la propiedad cuenta con una auditoría de soporte de operaciones Covid-19 que garantiza la confianza de los huéspedes y visitantes acerca de los estándares de limpieza y capacitación de los colaboradores, quienes trabajan en instalaciones higiénicamente seguras.

Mercure Santa Marta estrena carta del restaurante Emile Leer más »

Nuevo enfoque empresarial

Cloud Consulting Services, CCS, presentó su solución para Bienes de Consumo Empacados, que ayuda a unificar el desarrollo de productos, las cadenas de suministro, los procesos de fabricación y las redes de distribución.

La nueva solución -Impulsada por NetSuite, el ERP en la nube de Oracle- permite a los fabricantes enfocarse más en el servicio al cliente y la estrategia empresarial y menos en los procesos manuales operativos, la gestión de sistemas de software dispares y la actualización de hojas de cálculo.

Además, permite administrar de manera eficiente las complejidades financieras de su negocio al agilizar los informes financieros y cierre de libros con facilidad, además de brindar una vista en tiempo real a 360 grados de todos los canales de ventas y puntos de contacto.

“Hay un problema común a los fabricantes de bienes de consumo empacados y es su dependencia a las hojas de cálculo, a los sistemas locales obsoletos y a soluciones independientes desconectadas entre sí, lo cual eleva los costos y la complejidad hasta hacer el negocio totalmente ineficiente”, aseguró Néstor Clavijo, gerente general de Cloud Consulting Services. “Además de brindar un enfoque consultivo —desde las ventas hasta la implementación y el soporte para garantizar la continuidad a lo largo del ciclo de vida— la solución de Bienes de Consumo Empacados de CCS resuelve los problemas comunes relativos a los procesos back-office y tecnología obsoleta que sufren muchos fabricantes.

Además de la gestión manual con planillas y hojas de cálculo que hacen difícil el intercambio automático de información, los fabricantes de bienes de consumo empacados utilizan aplicaciones de software diferentes para cada área (contabilidad, gestión de inventario, gestión de almacenes, comercio electrónico), las cuales no se comunican en tiempo real y no ofrecen visibilidad de las métricas empresariales claves.

Beneficios.

Con la solución unificada de CCS, los fabricantes de bienes de consumo empacados pueden dejar de administrar múltiples silos de datos y aprovechar la visibilidad en tiempo real para obtener información clave sobre su negocio.

  • Gestión Financiera Integral. CCS provee visibilidad en tiempo real de las cuentas por cobrar y por pagar, informes financieros clave e información de presupuestos, asignaciones de gastos y amortización, así como un seguimiento exacto al ciclo de vida de los activos fijos, desde su adquisición y depreciación hasta su retiro.
  • Gestión de Inventarios. CCS proporciona un control inteligente sobre el reabastecimiento de inventario, lo que ayuda a garantizar que haya suficiente stock disponible para cumplir con los pedidos anticipados, mientras se mantiene el exceso de stock al mínimo.
  • Planeación de la Demanda. La solución de CCS tiene la capacidad de predecir el inventario en función de la demanda histórica o pronósticos de ventas.
  • Gestión de Aprovisionamiento. Con la solución de Bienes de Consumo Empacados de CCS, los fabricantes pueden automatizar gran parte de su  proceso de compras. Ello implica gestionar eficazmente su relación con  proveedores, optimizar la precisión de los procesos de aprobación, vincular transacciones clave y establecer flujos de trabajo coincidentes con las pautas de cumplimiento.
  • Gestión de Datos de Producto. Incluye capacidades de orden de cambio de ingeniería (ECO) para gestionar los cambios que afectan la cadena de suministro.
  • Torre de Control de la Cadena de Suministro. Ayuda a los programadores, planificadores y compradores a tomar las decisiones correctas, comunicarse de manera efectiva con clientes y proveedores y mantener la cantidad justa de inventario.
  • Gestión de Envíos Entrantes. Permite consolidar varias órdenes de compra en un solo contenedor para simplificar el seguimiento futuro y las actualizaciones de estado.

“Los fabricantes de Bienes de Consumo Empacados reconocen que la optimización de las operaciones es fundamental para el desarrollo y éxito de nuevos productos, la gestión de proveedores, la fabricación ajustada y las decisiones empresariales basadas en datos”, finalizó Néstor Clavijo. “Tener tales eficiencias puede marcar la diferencia entre prosperar y apenas sobrevivir en el acelerado y competitivo entorno empresarial actual”.

cloud-cs.net

Nuevo enfoque empresarial Leer más »

Cloud Consulting Services, CCS, presentó su solución para Bienes de Consumo Empacados, que ayuda a unificar el desarrollo de productos, las cadenas de suministro, los procesos de fabricación y las redes de distribución.

La nueva solución -Impulsada por NetSuite, el ERP en la nube de Oracle- permite a los fabricantes enfocarse más en el servicio al cliente y la estrategia empresarial y menos en los procesos manuales operativos, la gestión de sistemas de software dispares y la actualización de hojas de cálculo.

Además, permite administrar de manera eficiente las complejidades financieras de su negocio al agilizar los informes financieros y cierre de libros con facilidad, además de brindar una vista en tiempo real a 360 grados de todos los canales de ventas y puntos de contacto.

“Hay un problema común a los fabricantes de bienes de consumo empacados y es su dependencia a las hojas de cálculo, a los sistemas locales obsoletos y a soluciones independientes desconectadas entre sí, lo cual eleva los costos y la complejidad hasta hacer el negocio totalmente ineficiente”, aseguró Néstor Clavijo, gerente general de Cloud Consulting Services. “Además de brindar un enfoque consultivo —desde las ventas hasta la implementación y el soporte para garantizar la continuidad a lo largo del ciclo de vida— la solución de Bienes de Consumo Empacados de CCS resuelve los problemas comunes relativos a los procesos back-office y tecnología obsoleta que sufren muchos fabricantes.

Además de la gestión manual con planillas y hojas de cálculo que hacen difícil el intercambio automático de información, los fabricantes de bienes de consumo empacados utilizan aplicaciones de software diferentes para cada área (contabilidad, gestión de inventario, gestión de almacenes, comercio electrónico), las cuales no se comunican en tiempo real y no ofrecen visibilidad de las métricas empresariales claves.

Beneficios.

Con la solución unificada de CCS, los fabricantes de bienes de consumo empacados pueden dejar de administrar múltiples silos de datos y aprovechar la visibilidad en tiempo real para obtener información clave sobre su negocio.

  • Gestión Financiera Integral. CCS provee visibilidad en tiempo real de las cuentas por cobrar y por pagar, informes financieros clave e información de presupuestos, asignaciones de gastos y amortización, así como un seguimiento exacto al ciclo de vida de los activos fijos, desde su adquisición y depreciación hasta su retiro.
  • Gestión de Inventarios. CCS proporciona un control inteligente sobre el reabastecimiento de inventario, lo que ayuda a garantizar que haya suficiente stock disponible para cumplir con los pedidos anticipados, mientras se mantiene el exceso de stock al mínimo.
  • Planeación de la Demanda. La solución de CCS tiene la capacidad de predecir el inventario en función de la demanda histórica o pronósticos de ventas.
  • Gestión de Aprovisionamiento. Con la solución de Bienes de Consumo Empacados de CCS, los fabricantes pueden automatizar gran parte de su  proceso de compras. Ello implica gestionar eficazmente su relación con  proveedores, optimizar la precisión de los procesos de aprobación, vincular transacciones clave y establecer flujos de trabajo coincidentes con las pautas de cumplimiento.
  • Gestión de Datos de Producto. Incluye capacidades de orden de cambio de ingeniería (ECO) para gestionar los cambios que afectan la cadena de suministro.
  • Torre de Control de la Cadena de Suministro. Ayuda a los programadores, planificadores y compradores a tomar las decisiones correctas, comunicarse de manera efectiva con clientes y proveedores y mantener la cantidad justa de inventario.
  • Gestión de Envíos Entrantes. Permite consolidar varias órdenes de compra en un solo contenedor para simplificar el seguimiento futuro y las actualizaciones de estado.

“Los fabricantes de Bienes de Consumo Empacados reconocen que la optimización de las operaciones es fundamental para el desarrollo y éxito de nuevos productos, la gestión de proveedores, la fabricación ajustada y las decisiones empresariales basadas en datos”, finalizó Néstor Clavijo. “Tener tales eficiencias puede marcar la diferencia entre prosperar y apenas sobrevivir en el acelerado y competitivo entorno empresarial actual”.

cloud-cs.net

Leer más »

¡Kingston FURY libera el rendimiento DDR5!

Kingston FURY, la división de gaming de Kingston Technology Company, Inc., experto mundial en productos de memoria y soluciones tecnológicas, anunció el día de hoy el esperado lanzamiento de Kingston FURY™ Beast DDR5. Con incrementos de velocidad superiores, el doble de bancos de 16 a 32, Plug N Play a 4800MHz1 y el doble de longitud de ráfaga de 8 a 16, Kingston FURY Beast DDR5 será la solución ideal para jugadores y entusiastas que buscan el mayor rendimiento de sus plataformas de próxima generación.  

Kingston FURY Beast DDR5 llega al mismo tiempo que el lanzamiento del chipset Intel®  Z690 y los procesadores Intel® Core™ de 12ª generación (nombre en código «Alder Lake-S»). Esto marca la primera plataforma que utiliza el nuevo estándar de memoria, ofreciendo los avances de rendimiento e integridad de datos de DDR5 a un público global.

Este lanzamiento es la culminación de un trabajo de colaboración entre los líderes en la industria de memoria y diseñadores de chipsets para conseguir los avances que respaldarán las demandas de cómputo del futuro. DDR5 es la quinta generación de DDR SDRAM que ofrece importantes mejoras en el rendimiento y la integridad de los datos sobre la generación anterior DDR4.

Llevando la velocidad, la capacidad y la confiabilidad aún más lejos, Kingston FURY Beast DDR5 ofrece un arsenal de características como on-die ECC (ODECC) para una estabilidad mejorada a velocidades extremas, subcanales duales de 32 bits para una mayor eficiencia y circuito integrado de administración de energía (PMIC) en el módulo para proporcionar energía donde más se necesita. Ya sea en video juegos con las exigencias más extremas, transmisión en vivo en 4K+, cargando grandes animaciones o renderizando en 3D, Kingston FURY Beast DDR5 es el siguiente nivel que se requiere para lograr el máximo desempeño.

«Estamos muy emocionados con la llegada de nuestras memorias DDR5 bajo la marca Kingston FURY ideales para jugadores y entusiastas por igual», dijo Kristy Ernt, gerente de negocios de DRAM en Kingston Technology. “Con mucho orgullo, podemos decir que los usuarios  podrán construir sus equipos con confianza  sabiendo  que Kingston FURY Beast DDR5 ha sido probado y aprobado  por fabricantes líderes en el mundo2 como  MSI®,  ASUS®, ASRock® y  Gigabyte™,

Además, Kingston FURY Beast DDR5 es Intel XMP 3.0-Ready y Certificada lo que significa que los usuarios pueden esperar una experiencia de overclock fácil, estable y garantizada.  Además, las nuevas características permiten la creación de experiencias de juego únicas con dos perfiles personalizables para velocidades y tiempos.

Kingston FURY Beast DDR5 está disponible en módulos individuales de 16GB y kits de 2, a velocidades de 4800MHz y 5200MHz. Respaldadas por la garantía de por vida limitada y la legendaria fiabilidad de Kingston.

kingston.com

Kingston FURY Beast DDR5
Número de parteCapacidad
KF548C38BB-1616GB 4800MHz Kingston FURY Beast DDR5 Módulo simple
KF548C38BBK2-3232GB 4800MHz Kingston FURY Beast DDR5 Kit de 2
KF552C40BB-1616GB 5200MHz Kingston FURY Beast DDR5 Módulo simple
KF552C40BBK2-3232GB 5200MHz Kingston FURY Beast DDR5 Kit de 2

1 La memoria Kingston FURYTM Plug N Play se ejecutará en sistemas DDR5 hasta la velocidad permitida por el BIOS del sistema del fabricante. PnP no puede aumentar la velocidad de la memoria del sistema más rápido de lo permitido por el BIOS del fabricante. Los productos Kingston FURY Plug N Play DDR5 son compatibles con las especificaciones XMP 3.0, por lo que el overclocking también se puede lograr habilitando el perfil XMP incorporado.

2 Aparece en las listas de proveedores calificados (QVL) de los principales fabricantes de placas base del mundo.

Kingston FURY Beast DDR5 Características y especificaciones:

  • Mayor rendimiento de velocidad de arranque: Con una velocidad de arranque agresiva a 4800MHz, DDR5 es un 50% más rápida que DDR4.
  • Estabilidad mejorada para el overclocking: ¡ECC en la matriz (ODECC) ayuda a mantener la integridad de los datos para mantener el máximo rendimiento mientras supera los límites!
  • Mayor eficiencia: Impulsado por el doble de bancos y longitud de ráfaga y dos subcanales independientes de 32 bits, el excepcional manejo de datos de DDR5 brilla con los últimos juegos, programas y aplicaciones exigentes. 
  • Intel®  XMP 3.0-Ready and Certified:  Tiempos, velocidad y voltaje pre-optimizados avanzados para el rendimiento de overclocking y guardar nuevos perfiles personalizables por el usuario utilizando un PMIC programable.
  • Calificado por los principales fabricantes de Mother Board del mundo2:  Probado y aprobado para que pueda construir y actualizar con confianza en su placa preferida.

·         Disipador de calor de bajo perfil:  el dispiador de calor de nuevo diseño combina un estilo audaz y una funcionalidad de enfriamiento extraordinaria.

  • Capacidades:
    • Módulo simple – 16GB
    • Kits de 2 – 32GB
  • Frecuencias:  4800MHz, 5200MHz
  • Latencias: CL38, CL40
  • Voltaje: 1.1V, 1.25V
  • Temperatura de funcionamiento: 0 °C-85 °C
  • Dimensiones: 133.35 mm x 34.9 mm x 6.62 mm.

¡Kingston FURY libera el rendimiento DDR5! Leer más »

Scroll al inicio