TECNOLOGÍA

GTCloud presenta la plataforma de Gestión de Efectivo Automizada

GTCloud, consultora de servicios tecnológicos y transformación digital presentó hoy su solución de Gestión de Efectivo que ayuda a los departamentos de tesorería en las organizaciones a gestionar con eficiencia y precisión las cuentas bancarias de manera automatizada y administrar las operaciones diarias de efectivo y las tendencias de liquidez a mediano y largo plazo.

Basada en SAP Cash Management, la solución de Gestión de Efectivo de GTCloud permite a las organizaciones obtener de manera fácil e intuitiva una descripción de alto nivel y una visión detallada acerca de las cuentas bancarias, el efectivo en caja y los flujos de efectivo, lo que permite tomar decisiones sobre la marcha.

“La administración del efectivo es un componente clave para el funcionamiento eficiente de cualquier organización; sin embargo, muchas empresas aún utilizan hojas de cálculo para esta función”, aseguró Adolfo Chaves, CEO de GTCloud. “Con nuestra solución de Gestión de Efectivo, hemos integrado todas las fuentes de efectivo —desde operaciones de caja hasta cuentas bancarias— en una única plataforma que brinda acceso en tiempo real a información precisa para analizar las posiciones de caja por país, moneda, código de empresa o banco”.

CARACTERÍSTICAS CLAVE

La solución consta de tres componentes básicos: Gestión de Cuentas Bancarias, para la creación, aprobación, pagos y operaciones de carga y descarga de datos bancarios; Operaciones de Efectivo, que ayuda en la gestión de entradas y salidas de efectivo, en la supervisión de los riesgos bancarios y en la aprobación y seguimiento de los pagos; y, Gestión de Liquidez, para administrar los fondos a mediano y largo plazo.

“Nuestra plataforma se comporta como una única fuente de verdad al integrar datos relevantes de múltiples fuentes dispares”, prosiguió Adolfo Chaves. “Por su parte, la conexión a varios bancos con diferentes estándares y formatos permite optimizar el capital de trabajo y realizar pagos entre empresas de forma centralizada y optimizada”.

La solución de GTCloud ayuda a reducir el tiempo y esfuerzo necesarios para obtener información del efectivo y comprender como se comportan las operaciones de tesorería. También reduce la necesidad de transferir efectivo entre regiones o sucursales al controlar de forma centralizada el efectivo interno.

gtcloud.co

GTCloud presenta la plataforma de Gestión de Efectivo Automizada Leer más »

El Trojan Source amenaza la seguridad del software a nivel global

Etek International Corporation alertó sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones y usuarios si no se realizan actualizaciones y mejoras de seguridad. El fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautizó ‘Trojan Source’. Este troyano afecta a los compiladores de código, estos, son programas que ayudan a que el código fuente desarrollado por humanos sea comprendido por las máquinas.

Los investigadores descubrieron una nueva técnica para inyectar código fuente potencialmente maligno, de modo tal que los revisores humanos vean una versión inofensiva, mientras que los compiladores ven la versión invisible y maligna.

Según los investigadores, casi todos los compiladores de software —desde C++, hasta Python y Java— tienen un error que, cuando se explota de forma adecuada  permite secuestrarlos con fines maliciosos y de manera totalmente invisible. Para lograrlo, los atacantes utilizan caracteres de control bidireccionales (también conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del código fuente sin que los desarrolladores se percaten.

Además, los investigadores descubrieron que la mayoría de los compiladores y editores de código no tienen protocolos para manejar caracteres BiDi o señalar su presencia dentro de los comentarios del código fuente.

Recordemos que Unicode, un estándar para formar caracteres y extender el repertorio de compatibilidad con los símbolos existentes, define más de 143.000 caracteres en 154 idiomas diferentes, incluyendo otros caracteres que no se basan en escritura como los emojis.

“Un ataque basado en Trojan Source puede poner en peligro todo el código fuente, lo que representa «una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias», aseguró Nicholas Boucher, de la Universidad de Cambridge.

MITIGACIÓN Y REMEDIACIÓN

Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio, incluyendo las aplicaciones y el software.

La recomendación inicial para mitigar esta falla es estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes. También conviene visitar continuamente el sitio web Trojansource.codes de la Universidad de Cambridge para conocer más detalles sobre actualizaciones, técnicas y variantes descubiertas.

“Mientras esperamos a que se publiquen parches para la mayoría de compiladores existentes en el mercado, podemos dejar la mala práctica de copiar y pegar código fuente, ya que puede venir inyectado con malware”, dijo Luis Alejandro Ruíz, Líder de Gobierno de Servicios, Etek International Corporation. “Siempre es mejor reescribirlo por sí mismo, utilizar editores de texto para mostrar Unicode o pegar primero el código en un editor hexadecimal para verificarlo a cabalidad”.

No basta con contener el ataque; de hecho, las organizaciones deben establecer un plan claro sobre los pasos a seguir teniendo presentes tanto las obligaciones financieras como el cumplimiento de la reglamentación. Finalmente, se recomienda establecer políticas de seguridad, planes de contingencia, jornadas de sensibilización de usuarios y realizar valoraciones sobre potenciales amenazas.

www.etek.com.

El Trojan Source amenaza la seguridad del software a nivel global Leer más »

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación?

Por: Carlos Andrés Rodríguez, Director de Consultoría e Innovación, ETEK International Corporation.

Han pasado 28 años luego del surgimiento de las soluciones de Prevención de Pérdida de Datos (DLP, su sigla en inglés), un conjunto de procesos y herramientas comúnmente utilizados en las organizaciones para garantizar que los datos confidenciales no se pierdan, se utilicen de forma indebida o sean accedidos por usuarios no autorizados.

Hoy, luego de tres generaciones, las empresas están más maduras con respecto a las características, capacidades y limitaciones de esta tecnología. Son casi tres décadas de aprendizaje en las cuales los departamentos de ciberseguridad se han enfrentado a tres desafíos comunes:

  • Cumplimiento regulatorio
  • Protección de la propiedad intelectual
  • Visibilidad de los datos

Las primeras generaciones de DLP lograron resolver estos tres casos de uso puntuales, lo cierto, es que las soluciones actuales tienen numerosos cuellos de botella especialmente a la hora de remediar una variedad de puntos débiles, incluyendo las amenazas internas, la seguridad de los datos en sistemas back-office, el análisis del comportamiento de usuarios y entidades, así como las amenazas avanzadas y persistentes.

En 2017, Gartner estimó que el mercado total de DLP alcanzaría los US$1.3 mil millones en 2020. Sin embargo, se quedaron cortos en la estimación debido a que ese año el tamaño del mercado ascendió a US$2.64 mil millones.

Las soluciones de DLP han evolucionado hasta incluir servicios administrados, funcionalidad en la nube y protección avanzada contra amenazas, entre otras cosas. En paralelo, la tendencia creciente de grandes filtraciones de datos ha resultado en un aumento masivo en la adopción de DLP como medio para proteger los datos confidenciales.

INTELIGENCIA ARTIFICIAL

¿Qué tiene de nuevo esta Cuarta Generación de DLP?

A diferencia de las anteriores generaciones, el enfoque utilizado en esta Cuarta Generación aprovecha el poder de la Inteligencia Artificial y el Aprendizaje Automático para proveer una barrera de protección integral contra la fuga de datos.

Esta nueva generación se basa en cuatro elementos que se gestionan de una manera integral, funciona en línea con los flujos de datos de las organizaciones y se implementa en combinación con aplicaciones, repositorios de datos y dispositivos finales:

  • Clasificación automática de datos
  • Generación automatizada de políticas de protección
  • Control avanzado de niveles de acceso
  • Flujos automatizados de autorización

Gracias a estos cuatro elementos se aborda un desafío común: evitar la fuga maliciosa de datos al aplicar políticas automáticas y criterios de control de acceso basados en roles e identidades. El objetivo principal, es hacer cumplir las políticas de seguridad de datos relevantes contra cualquier posible exfiltración y/o violación de cumplimiento de la información sensible.

En todo el mundo, la protección de los datos sigue siendo una de las principales prioridades de las organizaciones. A medida que evolucionan las formas de colaboración y comunicación, así mismo es imperativo garantizar que la postura de seguridad de su organización esté actualizada y sea capaz de reducir el riesgo de pérdida, exposición y exfiltración de datos.

Esta es una circunstancia crucial en los actuales entornos de múltiples nubes, servicios web, dispositivos móviles y correo electrónico en donde se requiere proteger los datos a medida que se crean y se mueven fuera del perímetro empresarial.

Es aquí donde la Cuarta Generación de DLP despliega todo su potencial no solo al comprender el contexto moderno de la nube y el acceso vía web, sino también, al abarcar a los usuarios, dispositivos, aplicaciones y actividades en un nivel contextual para detectar y proteger de forma precisa y eficiente el contenido sensible sin importar dónde se encuentre. Adicionalmente, esta solución le permite a las empresas optimizar sus costos logrando eficiencias operativas a través del mejoramiento de controles y procesos.

www.etek.com.

Créditos de las imágenes:

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación? Leer más »

Kingston lidera la distribución de unidades SSD al canal en 2020

Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, anunció hoy que TrendForce lo ha nombrado el proveedor número uno de unidades SSD del canal en el 2020. De acuerdo con TrendForce, Kingston registró una significativa participación de mercado, alcanzando el 27% de los 111.5 millones de unidades distribuidas en el 2020.

Con la llegada del COVID-19 en el 2020, TrendForce reportó una reducción interanual de 15 % en la distribución de unidades SSD al canal y demoras graves en fabricación y logística, lo que ocasionó una baja repentina en los volúmenes de pedidos. Sin embargo, los resultados muestran que la estrategia global de Kingston para obtener componentes colocó a la compañía muy por encima de sus competidores, considerando la pandemia global y la inminente escasez de chips. Los resultados confirman a Kingston como el líder absoluto en producción de unidades SSD, ya que el proveedor en segundo lugar representó solo el 8 % de todo el mercado del canal. Respecto a la categoría, los fabricantes de SSD (no semiconductores) representaron el 35 % del total de unidades SSD distribuidas en el 2020.

La posición de Kingston Technology en el mercado se debe principalmente a sus sólidas relaciones con los clientes y los socios de canal en todo el mundo. Mientras la crisis sanitaria se propagaba por el mundo y las empresas luchaban por adaptarse, Kingston continuó ofreciendo soporte de ventas de gran nivel y acceso a sus expertos e ingenieros de productos, quienes representan la actitud “Kingston está contigo” que ha conducido a tres exitosas décadas de fiabilidad y soporte al cliente. El primer lugar de Kingston en el mercado de unidades SSD no es sorpresivo, pues la misma estrategia en la división DRAM ha llevado a la compañía a ser el mayor proveedor externo de módulos de memoria por 18º año consecutivo.

“Los resultados del estudio de 2020 confirman la creciente presencia y posición de Kingston en el mercado de SSD”, dijo Keith Schimmenti, gerente de negocios SSD en Kingston. “La pandemia del COVID-19 ha afectado y acelerado la demanda mundial de unidades SSD, con el trabajo y la educación a distancia como los impulsores principales de la demanda generada el año pasado, la cual se ha mantenido durante el 2021 y continuará el próximo año. Por lo tanto, seguimos fortaleciendo nuestras ofertas con soluciones SATA y NVMe en el espacio de sistemas cliente y ampliando nuestras soluciones empresariales para una variedad de aplicaciones y ambientes host”.

Kingston no tiene planes de bajar el ritmo, ya que acaba de agregar dos unidades SSD M.2 NVMe PCIe 4.0 a su portafolio: KC3000 y Kingston FURY Renegade. Las unidades de alto rendimiento se incorporaron a la familia de unidades SSD cliente de Kingston para los usuarios que requieren velocidad y fiabilidad para manejar videojuegos intensivos y cargas de trabajo de aplicaciones en computadoras de escritorio y portátiles. 

kingston.com

Kingston lidera la distribución de unidades SSD al canal en 2020 Leer más »

HyperX distribuye más de un millón de micrófonos USB

HyperX, el equipo de periféricos para videojuegos de HP Inc. y la marca experta en videojuegos y esports, anunció que ha superado la distribución de un millón de micrófonos USB. Lanzado en el 2019, el micrófono USB HyperX QuadCast ™ se convirtió en una opción popular para gamers, streamerss e influencers. A medida que aumentaba la demanda de micrófonos, HyperX expandió su línea con QuadCast™ S personalizable y SoloCast™, siendo este último una versión accesible para satisfacer la necesidad de gamers, creadores de contenido, estudiantes y profesionales que trabajan desde casa, de ser escuchados y mantenerse activos en sus comunidades y productivos en el trabajo.

«HyperX se complace en apoyar a una comunidad próspera de creadores de contenido, influencers y gamers con productos de la más alta calidad para satisfacer sus necesidades de configuración individuales», dijo Kevin Hague, gerente general de HyperX. “Nuestros continuos esfuerzos han creado una línea de micrófonos que brindan un sonido claro y consistente no solo para gamers, streamers y locutores, sino también para estudiantes y profesionales de negocios”.

Los micrófonos HyperX cuentan con un sensor de tap-to-mute único y fácil de usar con indicador de estado LED, que ofrece a los usuarios una señal visual de iluminación LED cuando el micrófono está activo. Estos versátiles micrófonos también se ajustan a configuraciones roscadas de 3/8 pulgadas y 5/8 pulgadas para compatibilidad con la mayoría de los soportes de micrófono y brazos articulados. Todos los micrófonos HyperX son compatibles con PC, PS4 ™ y Mac® y funcionan en las principales plataformas de transmisión como Streamlabs OBS, OBS Studio y XSplit y están certificados por Discord y TeamSpeak.

Los micrófonos HyperX QuadCast y Quadcast S ofrecen cuatro patrones polares  (estéreo, omnidireccional, cardioide y bidireccional) para admitir una variedad de configuraciones y aplicaciones de transmisión. Los micrófonos vienen equipados con una montura antivibración y un filtro pop integrados, un dial de control convenientemente ubicado y una salida de auriculares de 3.5 mm para monitoreo de micrófono en vivo. Para una capa adicional de personalización, QuadCast S presenta efectos de iluminación RGB dinámicos personalizables con el software HyperX NGENUITY.3

Desde que se lanzó el micrófono QuadCast en 2019, HyperX ha ampliado su oferta de micrófonos para ofrecer a los gamers, streamers y creadores de contenido, una gama de opciones para un sonido confiable y de alta calidad. La línea de micrófonos HyperX ha ganado muchos premios y es el micrófono preferido por muchos creadores de contenido, influencers, gamers y equipos de sports, incluidas las organizaciones FaZe Clan, Team Liquid y XSET Gaming.

El micrófono HyperX SoloCast USB cuenta con un diseño de condensador único, con un soporte giratorio e inclinación ajustable para caber en espacios pequeños y estrechos, como debajo de un monitor. Este micrófono Plug N Play utiliza un patrón polar cardioide que prioriza las fuentes de sonido directamente en frente del micrófono para ofrecer audio de calidad para editores de video, streamers, gmers y más.

www.hyperxgaming.com/latam

HyperX distribuye más de un millón de micrófonos USB Leer más »

Qué debe saber sobre el manejo de los datos?

¿Sabía que la mayoría de los sistemas de seguridad actuales no cumplen con los requisitos de privacidad del mañana? ¡Eso es porque siempre están cambiando!

Según el reporte del Estado de la Seguridad Física hecho por Genetec, empresa líder en software de seguridad física, operaciones e inteligencia de negocios, en el 2020 debido a la pandemia global y a que más personas trabajan de forma remota, ha habido un gran aumento en los ciberataques, lo que ha dado como resultado que el 35% de las organizaciones hayan mejorado recientemente su ciberseguridad.

Por otro lado, según previsiones del Centro para la Ciberseguridad (C4C, por sus siglas en inglés) del FEM, el 74% de las empresas del mundo podrían ser hackeadas en 2021 y que los daños ocasionados por los ciberdelitos alcancen los 6 trillones de dólares (Foro Económico Mundial [FEM], 2020).

En las empresas, un dispositivo instalado incorrectamente o protegido de forma inadecuada que forme parte del ecosistema de IoT puede tener un gran impacto en la organización. Sin la protección adecuada, los ciberdelincuentes pueden obtener acceso a dispositivos vulnerables, incluidas cámaras de videovigilancia y controladores de puertas, y atacar sistemas y datos confidenciales. Ya sea que se calcule el daño en términos de pérdidas financieras, violaciones de datos o daño a la reputación, los resultados pueden ser devastadores.

¿Tus datos están seguros?

 

Las empresas recopilan datos sobre personas por diversas razones. Desde querer aumentar las ventas y aprender más sobre sus clientes, hasta mejorar la forma en que promueven un producto.

Para el equipo de seguridad de una organización, proteger a las personas y los activos a veces requiere recopilar datos personales utilizando herramientas como quioscos de facturación, puntos de control de seguridad con tecnología biométrica, reconocimiento automático de placas vehiculares y sistemas de detección de intrusión.

La preocupación con respecto a todos estos datos que se recopilan es dónde se almacenan, quién tiene acceso y con quién se comparten.

Para aliviar algunas de estas preocupaciones, Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica, comparte algunos puntos principales a tener en cuenta:

  1. Asegúrate de que los datos de seguridad física administrados, transmitidos y almacenados por tus productos de seguridad cumplan con los estándares gubernamentales y de la industria.
  2. Elige productos de seguridad que te brinden control total y visibilidad sobre quién puede y tiene acceso a tus datos.
  3. Implementa medidas y herramientas de anonimización de videos para compartir datos digitales de forma segura.

Garantizar las medidas de privacidad desde el principio.

El marco revolucionario “Privacidad por diseño” pone la responsabilidad de la protección de la privacidad en los proveedores de servicios y tecnología, en lugar de los usuarios.

La forma en que las organizaciones gestionan y protegen sus datos comienza con el sistema en el que invierten. Cuando tienen acceso a las herramientas adecuadas, están en mejores condiciones de mantener protegida la información confidencial.

En el momento de comprar una nueva solución de seguridad física, Genetec recomienda considerar aquellas que tienen la privacidad incorporada desde el desarrollo de la solución. “Cuando una solución de seguridad física está diseñada desde cero con la privacidad en mente, no hay que elegir entre proteger la privacidad de las personas y la seguridad física de la organización”, resalta Poveda.

De igual forma, Alexcy Poveda, recomienda a los profesionales de la seguridad privada en las organizaciones, que seleccionen productos de seguridad física que no solo cumplan con los estándares actuales, sino que puedan adaptarse a las regulaciones de privacidad de datos en evolución.

“Fortalecer la seguridad al mismo tiempo en que se protege la privacidad es una de las prioridades de Genetec. Una muestra de ello es el módulo de KiwiVision™ Privacy Protector™ de Security Center, diseñado para garantizar la privacidad de las personas grabadas por el sistema de videovigilancia con enmascaramientos de rostros, mientras protege la evidencia potencial”, destacó Poveda.

Una de las principales características del módulo de Genetec es que permite Anonimizar dinámicamente a las personas en el campo de visión de la cámara sin ocultar acciones y movimientos. Con los debidos permisos, se puede controlar fácilmente qué operador puede revisar la grabación original. Si ocurre un incidente, los operadores autorizados pueden acceder a él directamente desde la interfaz de monitoreo de Security Center. La grabación original también se puede cifrar mediante certificados de seguridad para evitar el acceso no autorizado.

“Es importante que las empresas inviertan en soluciones creadas con «Privacidad por Diseño» para garantizar la confidencialidad, integridad y disponibilidad de los datos. Este es el escenario en el que todos ganan: las empresas obtienen los niveles más altos de protección de datos, mientras que los ciudadanos obtienen más control sobre su información personal. ¿Las consecuencias? Mayor confianza”, puntualizó Poveda.

http://www.genetec.com/es

Qué debe saber sobre el manejo de los datos? Leer más »

iSTAR Ultra G2 controlador de puertas ciber resistente de Johnson Controls

Johnson Controls anunció el lanzamiento de iSTAR Ultra G2 de Software House, de Tyco, un controlador de acceso de última generación con resiliencia cibernética, que les da a los clientes más potencia de procesamiento, funcionalidades empresariales avanzadas y los bloques de desarrollo necesarios para la expansión en el futuro.

Ideal para instalaciones medianas o de gran escala en establecimientos de educación superior, salud, gobierno, centros de datos, industriales y manufactura, el equipo iSTAR Ultra G2 es un controlador de acceso altamente flexible para cerraduras cableadas e inalámbricas, con mayor capacidad de memoria para asegurar que el dispositivo escale junto con las necesidades de los clientes. Puede administrar hasta un millón de credenciales en 32 puertas. Sus características empresariales avanzadas, como contar con dos puertos de red GigE que usan autenticación de red TLS 1.3 y anti-passback por clúster, aportan la potencia para manejar las aplicaciones de control de acceso más exigentes.

Gracias a su protección cibernética avanzada y basada en el hardware, que utiliza un entorno de ejecución seguro (TEE), el iSTAR Ultra G2 garantiza la confidencialidad del código y los datos para ayudar a combatir a los hackers más sofisticados. El TEE protege de ciberataques mientras que el estándar de comunicación de canal seguro OSDP ofrece comunicación bidireccional encriptada entre los dispositivos, incluidos controladores y lectoras.

Los servicios de autenticación PKI (infraestructura de clave pública) integrados hacen del iSTAR Ultra G2 una solución de gran seguridad autocontenida y que no requiere dispositivos de terceros para la autenticación, ahorrando dinero y tiempo de instalación. La tecnología anti-passback punto a punto y global evita ingresos consecutivos con una misma tarjeta de control de acceso para evitar que varias personas utilicen la misma credencial.

iSTAR Ultra ha sido construido con el proceso de desarrollo certificado por Johnson Controls ISASecure de acuerdo con la norma de seguridad de sistemas de control ISA/IEC 62443 e incluye una ruta de comunicación de reserva para casos de falla de red principal, con el que se elimina el tiempo de inactividad del sistema. Además, iSTAR Ultra G2 tiene el mismo factor de forma que los otros controladores de acceso iSTAR, así que se puede utilizar fácilmente en las cajas de los paneles de control.

iSTAR Ultra G2 controlador de puertas ciber resistente de Johnson Controls Leer más »

Colombia líder en movilidad eléctrica en Latinoamérica

Durante la última década, la movilidad eléctrica ha transformado el sector del transporte a nivel mundial. Latinoamérica no es la excepción, ya que los Gobiernos han reconocido las ventajas que tiene para el futuro de la región este paso a energías más limpias.

De acuerdo con datos del informe de Movilidad Eléctrica Avances en América y El Caribe 2020, 27 de los 33 países de América Latina y el Caribe, incluido Colombia, priorizaron el sector transporte como un elemento central para alcanzar sus metas en reducción de carbono. Este estudio también destaca cómo la región ágilmente está estructurando planes de descarbonización, así como estrategias de movilidad que permitan acelerar la transición hacia modelos más sostenibles, tanto del sector energético como del transporte. Un ejemplo de ello es la Estrategia Nacional de Movilidad Eléctrica puesta en marcha por el Gobierno de Colombia en 2019, en donde se describe el objetivo del país de introducir 6.600 vehículos eléctricos para 2022 y 600.000 para 2030.

Como resultado de la electrificación masiva de flotas, los beneficios de la movilidad eléctrica son cada vez más evidentes. Según Geotab, líder mundial en administración de flotas y transporte conectado, los beneficios que suponen la electrificación de estos vehículos no solo contribuyen a mejorar el medioambiente, sino que también impactan positivamente a múltiples factores como la seguridad vial, los costos y la eficiencia.

Reconociendo los beneficios asociados a la electrificación de las flotas, el Ministerio de Transporte de Colombia reportó 4.849 vehículos eléctricos y 17.333 vehículos híbridos inscritos en el Registro Único Nacional de Tránsito. Estos números van en línea con el compromiso del Gobierno durante la pasada Cumbre de Ambición Climática celebrada a finales de 2020, donde el presidente Iván Duque anunció una meta de reducción del 51% en las emisiones de gases de efecto invernadero en el país, para 2030.

La tecnología que está detrás de la electromovilidad facilita también impulsar la integración de las flotas de vehículos a los sistemas telemáticos. Mediante el análisis de big data y algoritmos de aprendizaje automático, es posible gestionar mejor el tráfico de las ciudades, aumentando la seguridad, mejorando la circulación y reduciendo los atascos en las carreteras.

Además, Geotab destaca otros beneficios de los vehículos eléctricos a tener en cuenta:

Vehículos más seguros y amplios. Debido a que los motores eléctricos son mucho más pequeños que los convencionales, se pueden situar más cerca de la rueda. Este espacio adicional no solo otorga mayor almacenamiento, sino que además brinda una zona de deformación óptima, que permite mantener seguros a conductores y pasajeros en el interior del vehículo. Adicionalmente, al situar la batería cerca del suelo del vehículo, el centro de gravedad del vehículo eléctrico resulta mucho más bajo, lo que reduce la posibilidad de volcamiento.

Menos piezas, menos mantenimiento. Aunque las baterías y los motores eléctricos poseen tecnología mucho más nueva que los de combustión interna, también son considerados máquinas menos complejas, ya que sustituyen cientos de partes móviles, por solo algunas piezas que operan de manera estratégica. De este modo se ayuda a evitar correas dañadas, cilindros defectuosos y otros fallos mecánicos, lo que reduce el tiempo de inactividad del vehículo y los costos de mantenimiento.

Teniendo en cuenta el avance del sector del transporte hacia la movilidad eléctrica, es importante que las empresas y Gobiernos comiencen a electrificar sus flotas lo antes posible. La adopción de una plataforma telemática integral puede ayudar a eliminar cualquier interrogante sobre cómo realizar una transición efectiva y cómo operar vehículos eléctricos, lo que permite a los propietarios de vehículos eléctricos aprovechar al máximo su inversión.

Colombia líder en movilidad eléctrica en Latinoamérica Leer más »

Nuevo enfoque empresarial

Cloud Consulting Services, CCS, presentó su solución para Bienes de Consumo Empacados, que ayuda a unificar el desarrollo de productos, las cadenas de suministro, los procesos de fabricación y las redes de distribución.

La nueva solución -Impulsada por NetSuite, el ERP en la nube de Oracle- permite a los fabricantes enfocarse más en el servicio al cliente y la estrategia empresarial y menos en los procesos manuales operativos, la gestión de sistemas de software dispares y la actualización de hojas de cálculo.

Además, permite administrar de manera eficiente las complejidades financieras de su negocio al agilizar los informes financieros y cierre de libros con facilidad, además de brindar una vista en tiempo real a 360 grados de todos los canales de ventas y puntos de contacto.

“Hay un problema común a los fabricantes de bienes de consumo empacados y es su dependencia a las hojas de cálculo, a los sistemas locales obsoletos y a soluciones independientes desconectadas entre sí, lo cual eleva los costos y la complejidad hasta hacer el negocio totalmente ineficiente”, aseguró Néstor Clavijo, gerente general de Cloud Consulting Services. “Además de brindar un enfoque consultivo —desde las ventas hasta la implementación y el soporte para garantizar la continuidad a lo largo del ciclo de vida— la solución de Bienes de Consumo Empacados de CCS resuelve los problemas comunes relativos a los procesos back-office y tecnología obsoleta que sufren muchos fabricantes.

Además de la gestión manual con planillas y hojas de cálculo que hacen difícil el intercambio automático de información, los fabricantes de bienes de consumo empacados utilizan aplicaciones de software diferentes para cada área (contabilidad, gestión de inventario, gestión de almacenes, comercio electrónico), las cuales no se comunican en tiempo real y no ofrecen visibilidad de las métricas empresariales claves.

Beneficios.

Con la solución unificada de CCS, los fabricantes de bienes de consumo empacados pueden dejar de administrar múltiples silos de datos y aprovechar la visibilidad en tiempo real para obtener información clave sobre su negocio.

  • Gestión Financiera Integral. CCS provee visibilidad en tiempo real de las cuentas por cobrar y por pagar, informes financieros clave e información de presupuestos, asignaciones de gastos y amortización, así como un seguimiento exacto al ciclo de vida de los activos fijos, desde su adquisición y depreciación hasta su retiro.
  • Gestión de Inventarios. CCS proporciona un control inteligente sobre el reabastecimiento de inventario, lo que ayuda a garantizar que haya suficiente stock disponible para cumplir con los pedidos anticipados, mientras se mantiene el exceso de stock al mínimo.
  • Planeación de la Demanda. La solución de CCS tiene la capacidad de predecir el inventario en función de la demanda histórica o pronósticos de ventas.
  • Gestión de Aprovisionamiento. Con la solución de Bienes de Consumo Empacados de CCS, los fabricantes pueden automatizar gran parte de su  proceso de compras. Ello implica gestionar eficazmente su relación con  proveedores, optimizar la precisión de los procesos de aprobación, vincular transacciones clave y establecer flujos de trabajo coincidentes con las pautas de cumplimiento.
  • Gestión de Datos de Producto. Incluye capacidades de orden de cambio de ingeniería (ECO) para gestionar los cambios que afectan la cadena de suministro.
  • Torre de Control de la Cadena de Suministro. Ayuda a los programadores, planificadores y compradores a tomar las decisiones correctas, comunicarse de manera efectiva con clientes y proveedores y mantener la cantidad justa de inventario.
  • Gestión de Envíos Entrantes. Permite consolidar varias órdenes de compra en un solo contenedor para simplificar el seguimiento futuro y las actualizaciones de estado.

“Los fabricantes de Bienes de Consumo Empacados reconocen que la optimización de las operaciones es fundamental para el desarrollo y éxito de nuevos productos, la gestión de proveedores, la fabricación ajustada y las decisiones empresariales basadas en datos”, finalizó Néstor Clavijo. “Tener tales eficiencias puede marcar la diferencia entre prosperar y apenas sobrevivir en el acelerado y competitivo entorno empresarial actual”.

cloud-cs.net

Nuevo enfoque empresarial Leer más »

Cloud Consulting Services, CCS, presentó su solución para Bienes de Consumo Empacados, que ayuda a unificar el desarrollo de productos, las cadenas de suministro, los procesos de fabricación y las redes de distribución.

La nueva solución -Impulsada por NetSuite, el ERP en la nube de Oracle- permite a los fabricantes enfocarse más en el servicio al cliente y la estrategia empresarial y menos en los procesos manuales operativos, la gestión de sistemas de software dispares y la actualización de hojas de cálculo.

Además, permite administrar de manera eficiente las complejidades financieras de su negocio al agilizar los informes financieros y cierre de libros con facilidad, además de brindar una vista en tiempo real a 360 grados de todos los canales de ventas y puntos de contacto.

“Hay un problema común a los fabricantes de bienes de consumo empacados y es su dependencia a las hojas de cálculo, a los sistemas locales obsoletos y a soluciones independientes desconectadas entre sí, lo cual eleva los costos y la complejidad hasta hacer el negocio totalmente ineficiente”, aseguró Néstor Clavijo, gerente general de Cloud Consulting Services. “Además de brindar un enfoque consultivo —desde las ventas hasta la implementación y el soporte para garantizar la continuidad a lo largo del ciclo de vida— la solución de Bienes de Consumo Empacados de CCS resuelve los problemas comunes relativos a los procesos back-office y tecnología obsoleta que sufren muchos fabricantes.

Además de la gestión manual con planillas y hojas de cálculo que hacen difícil el intercambio automático de información, los fabricantes de bienes de consumo empacados utilizan aplicaciones de software diferentes para cada área (contabilidad, gestión de inventario, gestión de almacenes, comercio electrónico), las cuales no se comunican en tiempo real y no ofrecen visibilidad de las métricas empresariales claves.

Beneficios.

Con la solución unificada de CCS, los fabricantes de bienes de consumo empacados pueden dejar de administrar múltiples silos de datos y aprovechar la visibilidad en tiempo real para obtener información clave sobre su negocio.

  • Gestión Financiera Integral. CCS provee visibilidad en tiempo real de las cuentas por cobrar y por pagar, informes financieros clave e información de presupuestos, asignaciones de gastos y amortización, así como un seguimiento exacto al ciclo de vida de los activos fijos, desde su adquisición y depreciación hasta su retiro.
  • Gestión de Inventarios. CCS proporciona un control inteligente sobre el reabastecimiento de inventario, lo que ayuda a garantizar que haya suficiente stock disponible para cumplir con los pedidos anticipados, mientras se mantiene el exceso de stock al mínimo.
  • Planeación de la Demanda. La solución de CCS tiene la capacidad de predecir el inventario en función de la demanda histórica o pronósticos de ventas.
  • Gestión de Aprovisionamiento. Con la solución de Bienes de Consumo Empacados de CCS, los fabricantes pueden automatizar gran parte de su  proceso de compras. Ello implica gestionar eficazmente su relación con  proveedores, optimizar la precisión de los procesos de aprobación, vincular transacciones clave y establecer flujos de trabajo coincidentes con las pautas de cumplimiento.
  • Gestión de Datos de Producto. Incluye capacidades de orden de cambio de ingeniería (ECO) para gestionar los cambios que afectan la cadena de suministro.
  • Torre de Control de la Cadena de Suministro. Ayuda a los programadores, planificadores y compradores a tomar las decisiones correctas, comunicarse de manera efectiva con clientes y proveedores y mantener la cantidad justa de inventario.
  • Gestión de Envíos Entrantes. Permite consolidar varias órdenes de compra en un solo contenedor para simplificar el seguimiento futuro y las actualizaciones de estado.

“Los fabricantes de Bienes de Consumo Empacados reconocen que la optimización de las operaciones es fundamental para el desarrollo y éxito de nuevos productos, la gestión de proveedores, la fabricación ajustada y las decisiones empresariales basadas en datos”, finalizó Néstor Clavijo. “Tener tales eficiencias puede marcar la diferencia entre prosperar y apenas sobrevivir en el acelerado y competitivo entorno empresarial actual”.

cloud-cs.net

Leer más »

Scroll al inicio