TECNOLOGÍA

Puerto Bahía la terminal marítima más moderna de Latinoamérica y Colombia

Johnson Control dio a conocer su más reciente solución de alta seguridad instalada en Puerto Bahía, la terminal portuaria más moderna de Colombia.

El puerto, ubicado en el corazón de la bahía de Cartagena y con tan solo seis años de operaciones, se ha convertido en referente en tecnología y optimización de recursos, gracias a que cuenta con el primer muelle de manejo de líquidos al granel totalmente automatizado del país y capacidad de almacenamiento de hidrocarburos de casi 2,7 millones de barriles.

Estas características, sumadas al alto flujo de personal de empleados, contratistas y visitantes, hacían que el puerto requiriera una solución de acceso, monitoreo y videovigilancia de los más altos estándares a nivel mundial.

El primer paso para Puerto Bahía fue implementar el sistema de administración de eventos y control de acceso C•CURE 9000 para facilitar la gestión del ingreso de empleados, contratistas y visitas. Esta solución escalable admite hasta 5000 lectoras por servidor y 500,000 titulares de tarjetas para control de acceso. Además, como el sistema ofrece visualización de videos y reportes dinámicos sobre la actividad del sistema, alarmas y visitas, permitió centralizar la gestión de operaciones de seguridad. Con C•CURE 9000, se puede aprovechar la funcionalidad de mapas y la vista dinámica para obtener información crítica y mejorar el tiempo de respuesta ante incidentes relacionados con la seguridad.

Para poder realizar un monitoreo visual de las instalaciones, Puerto Bahía implementó 136 cámaras de Illustra Flex. Se colocaron cámaras IP por todo el interior de las instalaciones y en las áreas exteriores con el fin de captar imágenes de alta calidad tanto durante el día como por la noche. De esta manera, la terminal puede aprovechar características como imágenes de alta definición y la detección anti-sabotaje integrada, que identifican rápidamente un lente bloqueado o una luz brillante. El modo Día/Noche permite registrar video de alta calidad en condiciones de poca iluminación.

Cada cámara está monitoreada en tiempo real a través del sistema de gestión de video (VMS) exacqVision, una solución escalable, intuitiva y fácil de usar. Gracias a este sistema, el personal de seguridad portuaria puede señalar grabaciones importantes para poder verlas otro día o realizar una búsqueda rápida de anomalías en el video.

Inteligencia Artificial, para fortalecer la seguridad

Apoyándose en los más recientes avances tecnológicos, Puerto Bahía incorporó también Tyco Radar, la primera implementación de su clase en Colombia, en la que un sistema integrado de radares en tierra cuenta con cámaras automáticas que rastrean a intrusos. Con once radares en total, el sistema Tyco Radar brinda una cobertura completa de todo el perímetro de la Terminal Marítima.

Durante el proceso de diseño de la solución, incorporamos la plataforma de inteligencia artificial a Tyco Radar, junto con la integración de exacqVision, para poder clasificar los objetos del video en tiempo real e identificar posibles falsas alarmas”, comentó Mónica Prieto, Gerente de Desarrollo Empresarial de Johnson Controls en América Latina Norte y la Región Andina.

La ejecutiva resaltó, además, que el motor de aprendizaje profundo brinda una mayor efectividad en la protección perimetral de Puerto Bahía, ya que permite a los operadores evaluar el riesgo con respecto a lo que se está rastreando a través del sistema Tyco Radar, como por ejemplo automóviles, motocicletas, personas o animales. “Cuando eso sucede, el sistema rastrea automáticamente la intrusión mediante la función PTZ de las cámaras Illustra”, agregó Prieto.

Tecnología de punta que reduce costos de operación

El desarrollo implementado en el puerto permitió visibilizar que la transformación digital no es sinónimo de enormes inversiones que no se puedan recuperar. “Invertimos en tecnología de punta y, gracias a esto, redujimos inmediatamente los costos de seguridad en un 30 por ciento”, aseguró Alejandro David Sejnaui, Director de tecnología y procesos de Puerto Bahía. Como parte de su estrategia de Transformación Digital ‘DigiPort’, la compañía se encuentra implementando nuevos proyectos de automatización e innovación basados en tecnologías 4.0 como Blockchain e Inteligencia Artificial que le permitirán ser referente de seguridad portuaria para toda Latinoamérica.

Puerto Bahía la terminal marítima más moderna de Latinoamérica y Colombia Leer más »

GfK incluye a Ecuador en sus análisis sobre el comercio minorista

GfK, consultora global que utiliza el big data y la inteligencia artificial para aportar nuevas estrategias a sus clientes, ha incorporado a Ecuador a sus análisis. Impulsado por factores como la estabilidad de la inflación y el descenso del desempleo, el país se encamina hacia un resultado positivo, con una previsión de crecimiento económico total (PIB) del 3,4% en 2021.

Los análisis realizados por la consultora se basan en datos recabados en las macrorregiones de Quito, Guayaquil, Sierra y Costa. Los primeros análisis ya muestran que los consumidores de cada una de estas localidades tienen un comportamiento propio y que los canales de venta que dan mejores resultados son las tiendas multimarca de productos electrónicos y tecnológicos.

En las proyecciones realizadas por GfK, apoyadas en la Inteligencia Artificial de gfknewron, plataforma que concentra toda esta información, el consumo de productos electrónicos en Ecuador proyecta un incremento del 45% respecto al 2020. La venta de electrodomésticos experimentará un importante aumento del 55%, y los productos de oficina e informáticos del 51%, mientras que la telefonía crecerá un 42%. Los datos de consumo también muestran las marcas más apreciadas por los ecuatorianos en cada categoría, la representatividad de cada actor en la cuota de ventas en el país.

Felipe Mendes, Director General de GfK para América Latina, analiza que tener acceso a datos detallados sobre cómo se desempeña un producto en Ecuador y cómo es el comportamiento del consumidor en esa región, aporta más asertividad a la empresa a la hora de planificar acciones.

Su posición estratégica hace que Ecuador tenga el 31% del mercado de consumo en América Latina. La estabilidad de la moneda y la inflación controlada son una realidad desde hace algunos años, pero el reciente cambio político, ha estimulado la inversión de empresas locales y extranjeras, lo que contribuye decisivamente al aumento de la confianza de la población en el consumo.

GfK incluye a Ecuador en sus análisis sobre el comercio minorista Leer más »

¿Cómo elegir el micrófono adecuado?

¿Quieres comenzar a producir videos o podcasts de ASMR? Primero, es importante que conozcas los secretos detrás de la experiencia y te equipes con la tecnología adecuada. ASMR es un fenómeno que ha captado millones de seguidores en los últimos años, con videos y canales ASMR en redes sociales que son tendencia como método para conciliar el sueño, relajar la mente y tomarse pausas durante el dia. HyperX QuadCast es el micrófono perfecto para un set-up ASMR y te contamos por qué.

ASMR o Respuesta Sensorial Meridiana Autónoma (por sus siglas en inglés) se refiere a la sensación de hormigueo ligeramente eufórica experimentada por muchos, al escuchar estímulos auditivos específicos. Algunos oyentes de ASMR simplemente disfrutan de la sensación, mientras que para otros es la herramienta ideal para relajarse y dormir.

Generar sonidos perfectos que logren los estímulos deseados sólo es posible con un micrófono de alta calidad. Te compartimos una guía de los principales activadores auditivos de ASMR que puedes grabar y te mostramos por qué el micrófono HyperX QuadCast es la compra perfecta para tu set-up de ASMR.

Susurros.

La forma más común de grabación de ASMR implica un suave susurro. El objetivo es replicar el efecto de alguien que habla directamente en los oídos del oyente y por eso, es crucial que el micrófono ofrezca un amplio rango dinámico para captar esos delicados susurros además de tu voz normal. El QuadCast proporciona una sensibilidad de -36dB (1V/Pa a 1kHz) en un rango de 20Hz-20kHz y permite realizar ajustes de sonido fácilmente con un simple giro del dial de la base para grabaciones de micrófono ASMR perfectas.

Roleplay.

Muchas grabaciones de ASMR pretenden simular la experiencia de un viaje a la peluquería, al dentista o al médico, con el altavoz moviéndose cerca y lejos del micrófono, así como cambiando de oreja a oreja. Mientras se selecciona el patrón polar estéreo, QuadCast grabará el sonido como una imagen biaural, lo que es ideal para estas situaciones. El micrófono QuadCast USB también admite patrones polares omnidireccionales, cardioides y bidireccionales, lo que permite grabar el sonido que mejor se adapte a lo que sea.

Comer.


Si ASMR nos ha enseñado algo, es que el horror de una persona es el placer de otra. Mientras que muchos de nosotros encontramos desagradables los sonidos de alguien masticando comida, incluso hasta el punto de causar la misofonía, también funciona como un disparador agradable de ASMR para muchos otros. Comer alimentos cerca de un micrófono puede no sonar como algo fácil, pero el QuadCast viene con un adaptador de montaje de micrófono incluido para que puedas conectar el micrófono a un brazo y colocarlo como necesites, independientemente de lo que estés intentando grabar. Gracias a sus tres metros de cable, no tendrás que preocuparte por la longitud del cable al establecer un micrófono ASMR en tu escritorio o en cualquier otro lugar.

Sonidos delicados.

Muchos disparadores de ASMR implican la repetición de ruidos increíblemente delicados, como pasar las páginas de un libro o arrugar el papel aluminio. La asociación con ambientes o entornos relajantes permitirá a tus oyentes mejorar su disfrute, siempre que puedan distinguir los detalles más finos de los sonidos en cuestión. Para garantizar que tu público tenga la experiencia óptima, el QuadCast proporciona una alta frecuencia de muestreo de 48 kHz / 16 bits, lo que pone tu micrófono ASMR a la par de micrófonos con estándares de grabación profesional.

Concentración.


Para activar ASMR, los oyentes deben focalizar en sonidos específicos, concentrando su atención en ellos y sólo en ellos. Sea cual sea el tipo de experiencia ASMR que estés intentando crear, es fundamental que tus grabaciones sean nítidas, claras y sin distracciones de fondo. El QuadCast incluye un soporte antivibración incorporado que mantiene el micrófono suspendido y estable con cuerdas elásticas, lo que significa que no tienes que preocuparte por arruinar la grabación perfecta por algún movimiento accidental.

En resumen, el QuadCast es el micrófono ASMR perfecto para crear este tipo de material, independientemente de la elección de la grabación. Naturalmente, la versatilidad del QuadCast también lo hace ideal para muchos otros tipos de grabación

¿Cómo elegir el micrófono adecuado? Leer más »

GTCloud presenta la plataforma de Gestión de Efectivo Automizada

GTCloud, consultora de servicios tecnológicos y transformación digital presentó hoy su solución de Gestión de Efectivo que ayuda a los departamentos de tesorería en las organizaciones a gestionar con eficiencia y precisión las cuentas bancarias de manera automatizada y administrar las operaciones diarias de efectivo y las tendencias de liquidez a mediano y largo plazo.

Basada en SAP Cash Management, la solución de Gestión de Efectivo de GTCloud permite a las organizaciones obtener de manera fácil e intuitiva una descripción de alto nivel y una visión detallada acerca de las cuentas bancarias, el efectivo en caja y los flujos de efectivo, lo que permite tomar decisiones sobre la marcha.

“La administración del efectivo es un componente clave para el funcionamiento eficiente de cualquier organización; sin embargo, muchas empresas aún utilizan hojas de cálculo para esta función”, aseguró Adolfo Chaves, CEO de GTCloud. “Con nuestra solución de Gestión de Efectivo, hemos integrado todas las fuentes de efectivo —desde operaciones de caja hasta cuentas bancarias— en una única plataforma que brinda acceso en tiempo real a información precisa para analizar las posiciones de caja por país, moneda, código de empresa o banco”.

CARACTERÍSTICAS CLAVE

La solución consta de tres componentes básicos: Gestión de Cuentas Bancarias, para la creación, aprobación, pagos y operaciones de carga y descarga de datos bancarios; Operaciones de Efectivo, que ayuda en la gestión de entradas y salidas de efectivo, en la supervisión de los riesgos bancarios y en la aprobación y seguimiento de los pagos; y, Gestión de Liquidez, para administrar los fondos a mediano y largo plazo.

“Nuestra plataforma se comporta como una única fuente de verdad al integrar datos relevantes de múltiples fuentes dispares”, prosiguió Adolfo Chaves. “Por su parte, la conexión a varios bancos con diferentes estándares y formatos permite optimizar el capital de trabajo y realizar pagos entre empresas de forma centralizada y optimizada”.

La solución de GTCloud ayuda a reducir el tiempo y esfuerzo necesarios para obtener información del efectivo y comprender como se comportan las operaciones de tesorería. También reduce la necesidad de transferir efectivo entre regiones o sucursales al controlar de forma centralizada el efectivo interno.

gtcloud.co

GTCloud presenta la plataforma de Gestión de Efectivo Automizada Leer más »

El Trojan Source amenaza la seguridad del software a nivel global

Etek International Corporation alertó sobre una nueva ciber-amenaza de escala global que puede ser fatal para todas las organizaciones y usuarios si no se realizan actualizaciones y mejoras de seguridad. El fallo, fue detectado por un grupo de investigadores de la Universidad de Cambridge que lo bautizó ‘Trojan Source’. Este troyano afecta a los compiladores de código, estos, son programas que ayudan a que el código fuente desarrollado por humanos sea comprendido por las máquinas.

Los investigadores descubrieron una nueva técnica para inyectar código fuente potencialmente maligno, de modo tal que los revisores humanos vean una versión inofensiva, mientras que los compiladores ven la versión invisible y maligna.

Según los investigadores, casi todos los compiladores de software —desde C++, hasta Python y Java— tienen un error que, cuando se explota de forma adecuada  permite secuestrarlos con fines maliciosos y de manera totalmente invisible. Para lograrlo, los atacantes utilizan caracteres de control bidireccionales (también conocidos como caracteres BiDi) que son inyectados de forma maliciosa dentro de los comentarios del código fuente sin que los desarrolladores se percaten.

Además, los investigadores descubrieron que la mayoría de los compiladores y editores de código no tienen protocolos para manejar caracteres BiDi o señalar su presencia dentro de los comentarios del código fuente.

Recordemos que Unicode, un estándar para formar caracteres y extender el repertorio de compatibilidad con los símbolos existentes, define más de 143.000 caracteres en 154 idiomas diferentes, incluyendo otros caracteres que no se basan en escritura como los emojis.

“Un ataque basado en Trojan Source puede poner en peligro todo el código fuente, lo que representa «una amenaza inmediata tanto para el software original como para el compromiso de la cadena de suministro en todas las industrias», aseguró Nicholas Boucher, de la Universidad de Cambridge.

MITIGACIÓN Y REMEDIACIÓN

Las organizaciones deben tomar medidas inmediatas para reducir el riesgo y establecer defensas sólidas para proteger sus activos digitales, infraestructuras y datos críticos del negocio, incluyendo las aplicaciones y el software.

La recomendación inicial para mitigar esta falla es estar pendientes de las actualizaciones de seguridad de los compiladores oficiales e instalar los parches correspondientes. También conviene visitar continuamente el sitio web Trojansource.codes de la Universidad de Cambridge para conocer más detalles sobre actualizaciones, técnicas y variantes descubiertas.

“Mientras esperamos a que se publiquen parches para la mayoría de compiladores existentes en el mercado, podemos dejar la mala práctica de copiar y pegar código fuente, ya que puede venir inyectado con malware”, dijo Luis Alejandro Ruíz, Líder de Gobierno de Servicios, Etek International Corporation. “Siempre es mejor reescribirlo por sí mismo, utilizar editores de texto para mostrar Unicode o pegar primero el código en un editor hexadecimal para verificarlo a cabalidad”.

No basta con contener el ataque; de hecho, las organizaciones deben establecer un plan claro sobre los pasos a seguir teniendo presentes tanto las obligaciones financieras como el cumplimiento de la reglamentación. Finalmente, se recomienda establecer políticas de seguridad, planes de contingencia, jornadas de sensibilización de usuarios y realizar valoraciones sobre potenciales amenazas.

www.etek.com.

El Trojan Source amenaza la seguridad del software a nivel global Leer más »

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación?

Por: Carlos Andrés Rodríguez, Director de Consultoría e Innovación, ETEK International Corporation.

Han pasado 28 años luego del surgimiento de las soluciones de Prevención de Pérdida de Datos (DLP, su sigla en inglés), un conjunto de procesos y herramientas comúnmente utilizados en las organizaciones para garantizar que los datos confidenciales no se pierdan, se utilicen de forma indebida o sean accedidos por usuarios no autorizados.

Hoy, luego de tres generaciones, las empresas están más maduras con respecto a las características, capacidades y limitaciones de esta tecnología. Son casi tres décadas de aprendizaje en las cuales los departamentos de ciberseguridad se han enfrentado a tres desafíos comunes:

  • Cumplimiento regulatorio
  • Protección de la propiedad intelectual
  • Visibilidad de los datos

Las primeras generaciones de DLP lograron resolver estos tres casos de uso puntuales, lo cierto, es que las soluciones actuales tienen numerosos cuellos de botella especialmente a la hora de remediar una variedad de puntos débiles, incluyendo las amenazas internas, la seguridad de los datos en sistemas back-office, el análisis del comportamiento de usuarios y entidades, así como las amenazas avanzadas y persistentes.

En 2017, Gartner estimó que el mercado total de DLP alcanzaría los US$1.3 mil millones en 2020. Sin embargo, se quedaron cortos en la estimación debido a que ese año el tamaño del mercado ascendió a US$2.64 mil millones.

Las soluciones de DLP han evolucionado hasta incluir servicios administrados, funcionalidad en la nube y protección avanzada contra amenazas, entre otras cosas. En paralelo, la tendencia creciente de grandes filtraciones de datos ha resultado en un aumento masivo en la adopción de DLP como medio para proteger los datos confidenciales.

INTELIGENCIA ARTIFICIAL

¿Qué tiene de nuevo esta Cuarta Generación de DLP?

A diferencia de las anteriores generaciones, el enfoque utilizado en esta Cuarta Generación aprovecha el poder de la Inteligencia Artificial y el Aprendizaje Automático para proveer una barrera de protección integral contra la fuga de datos.

Esta nueva generación se basa en cuatro elementos que se gestionan de una manera integral, funciona en línea con los flujos de datos de las organizaciones y se implementa en combinación con aplicaciones, repositorios de datos y dispositivos finales:

  • Clasificación automática de datos
  • Generación automatizada de políticas de protección
  • Control avanzado de niveles de acceso
  • Flujos automatizados de autorización

Gracias a estos cuatro elementos se aborda un desafío común: evitar la fuga maliciosa de datos al aplicar políticas automáticas y criterios de control de acceso basados en roles e identidades. El objetivo principal, es hacer cumplir las políticas de seguridad de datos relevantes contra cualquier posible exfiltración y/o violación de cumplimiento de la información sensible.

En todo el mundo, la protección de los datos sigue siendo una de las principales prioridades de las organizaciones. A medida que evolucionan las formas de colaboración y comunicación, así mismo es imperativo garantizar que la postura de seguridad de su organización esté actualizada y sea capaz de reducir el riesgo de pérdida, exposición y exfiltración de datos.

Esta es una circunstancia crucial en los actuales entornos de múltiples nubes, servicios web, dispositivos móviles y correo electrónico en donde se requiere proteger los datos a medida que se crean y se mueven fuera del perímetro empresarial.

Es aquí donde la Cuarta Generación de DLP despliega todo su potencial no solo al comprender el contexto moderno de la nube y el acceso vía web, sino también, al abarcar a los usuarios, dispositivos, aplicaciones y actividades en un nivel contextual para detectar y proteger de forma precisa y eficiente el contenido sensible sin importar dónde se encuentre. Adicionalmente, esta solución le permite a las empresas optimizar sus costos logrando eficiencias operativas a través del mejoramiento de controles y procesos.

www.etek.com.

Créditos de las imágenes:

¿Por qué tu empresa debería contar con Prevención de Pérdida de Datos de 4ª Generación? Leer más »

Kingston lidera la distribución de unidades SSD al canal en 2020

Kingston Technology Company, Inc., el fabricante independiente de productos de memoria líder en el mundo, anunció hoy que TrendForce lo ha nombrado el proveedor número uno de unidades SSD del canal en el 2020. De acuerdo con TrendForce, Kingston registró una significativa participación de mercado, alcanzando el 27% de los 111.5 millones de unidades distribuidas en el 2020.

Con la llegada del COVID-19 en el 2020, TrendForce reportó una reducción interanual de 15 % en la distribución de unidades SSD al canal y demoras graves en fabricación y logística, lo que ocasionó una baja repentina en los volúmenes de pedidos. Sin embargo, los resultados muestran que la estrategia global de Kingston para obtener componentes colocó a la compañía muy por encima de sus competidores, considerando la pandemia global y la inminente escasez de chips. Los resultados confirman a Kingston como el líder absoluto en producción de unidades SSD, ya que el proveedor en segundo lugar representó solo el 8 % de todo el mercado del canal. Respecto a la categoría, los fabricantes de SSD (no semiconductores) representaron el 35 % del total de unidades SSD distribuidas en el 2020.

La posición de Kingston Technology en el mercado se debe principalmente a sus sólidas relaciones con los clientes y los socios de canal en todo el mundo. Mientras la crisis sanitaria se propagaba por el mundo y las empresas luchaban por adaptarse, Kingston continuó ofreciendo soporte de ventas de gran nivel y acceso a sus expertos e ingenieros de productos, quienes representan la actitud “Kingston está contigo” que ha conducido a tres exitosas décadas de fiabilidad y soporte al cliente. El primer lugar de Kingston en el mercado de unidades SSD no es sorpresivo, pues la misma estrategia en la división DRAM ha llevado a la compañía a ser el mayor proveedor externo de módulos de memoria por 18º año consecutivo.

“Los resultados del estudio de 2020 confirman la creciente presencia y posición de Kingston en el mercado de SSD”, dijo Keith Schimmenti, gerente de negocios SSD en Kingston. “La pandemia del COVID-19 ha afectado y acelerado la demanda mundial de unidades SSD, con el trabajo y la educación a distancia como los impulsores principales de la demanda generada el año pasado, la cual se ha mantenido durante el 2021 y continuará el próximo año. Por lo tanto, seguimos fortaleciendo nuestras ofertas con soluciones SATA y NVMe en el espacio de sistemas cliente y ampliando nuestras soluciones empresariales para una variedad de aplicaciones y ambientes host”.

Kingston no tiene planes de bajar el ritmo, ya que acaba de agregar dos unidades SSD M.2 NVMe PCIe 4.0 a su portafolio: KC3000 y Kingston FURY Renegade. Las unidades de alto rendimiento se incorporaron a la familia de unidades SSD cliente de Kingston para los usuarios que requieren velocidad y fiabilidad para manejar videojuegos intensivos y cargas de trabajo de aplicaciones en computadoras de escritorio y portátiles. 

kingston.com

Kingston lidera la distribución de unidades SSD al canal en 2020 Leer más »

HyperX distribuye más de un millón de micrófonos USB

HyperX, el equipo de periféricos para videojuegos de HP Inc. y la marca experta en videojuegos y esports, anunció que ha superado la distribución de un millón de micrófonos USB. Lanzado en el 2019, el micrófono USB HyperX QuadCast ™ se convirtió en una opción popular para gamers, streamerss e influencers. A medida que aumentaba la demanda de micrófonos, HyperX expandió su línea con QuadCast™ S personalizable y SoloCast™, siendo este último una versión accesible para satisfacer la necesidad de gamers, creadores de contenido, estudiantes y profesionales que trabajan desde casa, de ser escuchados y mantenerse activos en sus comunidades y productivos en el trabajo.

«HyperX se complace en apoyar a una comunidad próspera de creadores de contenido, influencers y gamers con productos de la más alta calidad para satisfacer sus necesidades de configuración individuales», dijo Kevin Hague, gerente general de HyperX. “Nuestros continuos esfuerzos han creado una línea de micrófonos que brindan un sonido claro y consistente no solo para gamers, streamers y locutores, sino también para estudiantes y profesionales de negocios”.

Los micrófonos HyperX cuentan con un sensor de tap-to-mute único y fácil de usar con indicador de estado LED, que ofrece a los usuarios una señal visual de iluminación LED cuando el micrófono está activo. Estos versátiles micrófonos también se ajustan a configuraciones roscadas de 3/8 pulgadas y 5/8 pulgadas para compatibilidad con la mayoría de los soportes de micrófono y brazos articulados. Todos los micrófonos HyperX son compatibles con PC, PS4 ™ y Mac® y funcionan en las principales plataformas de transmisión como Streamlabs OBS, OBS Studio y XSplit y están certificados por Discord y TeamSpeak.

Los micrófonos HyperX QuadCast y Quadcast S ofrecen cuatro patrones polares  (estéreo, omnidireccional, cardioide y bidireccional) para admitir una variedad de configuraciones y aplicaciones de transmisión. Los micrófonos vienen equipados con una montura antivibración y un filtro pop integrados, un dial de control convenientemente ubicado y una salida de auriculares de 3.5 mm para monitoreo de micrófono en vivo. Para una capa adicional de personalización, QuadCast S presenta efectos de iluminación RGB dinámicos personalizables con el software HyperX NGENUITY.3

Desde que se lanzó el micrófono QuadCast en 2019, HyperX ha ampliado su oferta de micrófonos para ofrecer a los gamers, streamers y creadores de contenido, una gama de opciones para un sonido confiable y de alta calidad. La línea de micrófonos HyperX ha ganado muchos premios y es el micrófono preferido por muchos creadores de contenido, influencers, gamers y equipos de sports, incluidas las organizaciones FaZe Clan, Team Liquid y XSET Gaming.

El micrófono HyperX SoloCast USB cuenta con un diseño de condensador único, con un soporte giratorio e inclinación ajustable para caber en espacios pequeños y estrechos, como debajo de un monitor. Este micrófono Plug N Play utiliza un patrón polar cardioide que prioriza las fuentes de sonido directamente en frente del micrófono para ofrecer audio de calidad para editores de video, streamers, gmers y más.

www.hyperxgaming.com/latam

HyperX distribuye más de un millón de micrófonos USB Leer más »

Qué debe saber sobre el manejo de los datos?

¿Sabía que la mayoría de los sistemas de seguridad actuales no cumplen con los requisitos de privacidad del mañana? ¡Eso es porque siempre están cambiando!

Según el reporte del Estado de la Seguridad Física hecho por Genetec, empresa líder en software de seguridad física, operaciones e inteligencia de negocios, en el 2020 debido a la pandemia global y a que más personas trabajan de forma remota, ha habido un gran aumento en los ciberataques, lo que ha dado como resultado que el 35% de las organizaciones hayan mejorado recientemente su ciberseguridad.

Por otro lado, según previsiones del Centro para la Ciberseguridad (C4C, por sus siglas en inglés) del FEM, el 74% de las empresas del mundo podrían ser hackeadas en 2021 y que los daños ocasionados por los ciberdelitos alcancen los 6 trillones de dólares (Foro Económico Mundial [FEM], 2020).

En las empresas, un dispositivo instalado incorrectamente o protegido de forma inadecuada que forme parte del ecosistema de IoT puede tener un gran impacto en la organización. Sin la protección adecuada, los ciberdelincuentes pueden obtener acceso a dispositivos vulnerables, incluidas cámaras de videovigilancia y controladores de puertas, y atacar sistemas y datos confidenciales. Ya sea que se calcule el daño en términos de pérdidas financieras, violaciones de datos o daño a la reputación, los resultados pueden ser devastadores.

¿Tus datos están seguros?

 

Las empresas recopilan datos sobre personas por diversas razones. Desde querer aumentar las ventas y aprender más sobre sus clientes, hasta mejorar la forma en que promueven un producto.

Para el equipo de seguridad de una organización, proteger a las personas y los activos a veces requiere recopilar datos personales utilizando herramientas como quioscos de facturación, puntos de control de seguridad con tecnología biométrica, reconocimiento automático de placas vehiculares y sistemas de detección de intrusión.

La preocupación con respecto a todos estos datos que se recopilan es dónde se almacenan, quién tiene acceso y con quién se comparten.

Para aliviar algunas de estas preocupaciones, Alexcy Poveda, gerente de productos e industrias de Genetec Latinoamérica, comparte algunos puntos principales a tener en cuenta:

  1. Asegúrate de que los datos de seguridad física administrados, transmitidos y almacenados por tus productos de seguridad cumplan con los estándares gubernamentales y de la industria.
  2. Elige productos de seguridad que te brinden control total y visibilidad sobre quién puede y tiene acceso a tus datos.
  3. Implementa medidas y herramientas de anonimización de videos para compartir datos digitales de forma segura.

Garantizar las medidas de privacidad desde el principio.

El marco revolucionario “Privacidad por diseño” pone la responsabilidad de la protección de la privacidad en los proveedores de servicios y tecnología, en lugar de los usuarios.

La forma en que las organizaciones gestionan y protegen sus datos comienza con el sistema en el que invierten. Cuando tienen acceso a las herramientas adecuadas, están en mejores condiciones de mantener protegida la información confidencial.

En el momento de comprar una nueva solución de seguridad física, Genetec recomienda considerar aquellas que tienen la privacidad incorporada desde el desarrollo de la solución. “Cuando una solución de seguridad física está diseñada desde cero con la privacidad en mente, no hay que elegir entre proteger la privacidad de las personas y la seguridad física de la organización”, resalta Poveda.

De igual forma, Alexcy Poveda, recomienda a los profesionales de la seguridad privada en las organizaciones, que seleccionen productos de seguridad física que no solo cumplan con los estándares actuales, sino que puedan adaptarse a las regulaciones de privacidad de datos en evolución.

“Fortalecer la seguridad al mismo tiempo en que se protege la privacidad es una de las prioridades de Genetec. Una muestra de ello es el módulo de KiwiVision™ Privacy Protector™ de Security Center, diseñado para garantizar la privacidad de las personas grabadas por el sistema de videovigilancia con enmascaramientos de rostros, mientras protege la evidencia potencial”, destacó Poveda.

Una de las principales características del módulo de Genetec es que permite Anonimizar dinámicamente a las personas en el campo de visión de la cámara sin ocultar acciones y movimientos. Con los debidos permisos, se puede controlar fácilmente qué operador puede revisar la grabación original. Si ocurre un incidente, los operadores autorizados pueden acceder a él directamente desde la interfaz de monitoreo de Security Center. La grabación original también se puede cifrar mediante certificados de seguridad para evitar el acceso no autorizado.

“Es importante que las empresas inviertan en soluciones creadas con «Privacidad por Diseño» para garantizar la confidencialidad, integridad y disponibilidad de los datos. Este es el escenario en el que todos ganan: las empresas obtienen los niveles más altos de protección de datos, mientras que los ciudadanos obtienen más control sobre su información personal. ¿Las consecuencias? Mayor confianza”, puntualizó Poveda.

http://www.genetec.com/es

Qué debe saber sobre el manejo de los datos? Leer más »

iSTAR Ultra G2 controlador de puertas ciber resistente de Johnson Controls

Johnson Controls anunció el lanzamiento de iSTAR Ultra G2 de Software House, de Tyco, un controlador de acceso de última generación con resiliencia cibernética, que les da a los clientes más potencia de procesamiento, funcionalidades empresariales avanzadas y los bloques de desarrollo necesarios para la expansión en el futuro.

Ideal para instalaciones medianas o de gran escala en establecimientos de educación superior, salud, gobierno, centros de datos, industriales y manufactura, el equipo iSTAR Ultra G2 es un controlador de acceso altamente flexible para cerraduras cableadas e inalámbricas, con mayor capacidad de memoria para asegurar que el dispositivo escale junto con las necesidades de los clientes. Puede administrar hasta un millón de credenciales en 32 puertas. Sus características empresariales avanzadas, como contar con dos puertos de red GigE que usan autenticación de red TLS 1.3 y anti-passback por clúster, aportan la potencia para manejar las aplicaciones de control de acceso más exigentes.

Gracias a su protección cibernética avanzada y basada en el hardware, que utiliza un entorno de ejecución seguro (TEE), el iSTAR Ultra G2 garantiza la confidencialidad del código y los datos para ayudar a combatir a los hackers más sofisticados. El TEE protege de ciberataques mientras que el estándar de comunicación de canal seguro OSDP ofrece comunicación bidireccional encriptada entre los dispositivos, incluidos controladores y lectoras.

Los servicios de autenticación PKI (infraestructura de clave pública) integrados hacen del iSTAR Ultra G2 una solución de gran seguridad autocontenida y que no requiere dispositivos de terceros para la autenticación, ahorrando dinero y tiempo de instalación. La tecnología anti-passback punto a punto y global evita ingresos consecutivos con una misma tarjeta de control de acceso para evitar que varias personas utilicen la misma credencial.

iSTAR Ultra ha sido construido con el proceso de desarrollo certificado por Johnson Controls ISASecure de acuerdo con la norma de seguridad de sistemas de control ISA/IEC 62443 e incluye una ruta de comunicación de reserva para casos de falla de red principal, con el que se elimina el tiempo de inactividad del sistema. Además, iSTAR Ultra G2 tiene el mismo factor de forma que los otros controladores de acceso iSTAR, así que se puede utilizar fácilmente en las cajas de los paneles de control.

iSTAR Ultra G2 controlador de puertas ciber resistente de Johnson Controls Leer más »

Scroll al inicio