Contáctenos

Tecnología

AXIS Object Analytics ahora incluye información sobre la ocupación y el tiempo en el área

Comparta en sus redes sociales:

Axis Communications anuncia el lanzamiento de una nueva versión de AXIS Object Analytics, que incluye la versión definitiva de la función de tiempo en el área*. Esta función inteligente puede utilizarse para activar un evento cuando un objeto permanece demasiado tiempo en el área supervisada. Esta última versión tiene otra novedad: la función de ocupación del área* (versión beta), que cuenta los objetos de una zona para que los usuarios puedan realizar una estimación de los niveles de ocupación en tiempo real. El acceso a los datos es muy práctico y, además, la información puede integrarse en aplicaciones de terceros para saber fácilmente qué ocurre y tomar las decisiones correctas.

AXIS Object Analytics viene preinstalado en las cámaras de red Axis compatibles y aporta valor sin ningún costo añadido. Utiliza algoritmos basados en Inteligencia Artificial (IA) y condiciones conductuales para analizar la escena y el comportamiento espacial de los objetos que contiene y pasar por alto los eventos sin relevancia más habituales. Diseñado para la supervisión proactiva, permite a los usuarios centrarse en los objetos de interés y en los eventos que requieren su atención, además de recopilar información para tomar decisiones. Los escenarios pueden configurarse en unos pocos clics según las necesidades específicas de supervisión y es posible ejecutar varios escenarios simultáneamente. Además, la aplicación supervisa la escena de forma inteligente para determinar si hay que activar un evento al detectarse determinados objetos.

Principales características:

-Analítica de video en local

-Clasificación de personas y vehículos

-Ejecución de varios escenarios simultáneamente

-Configuración flexible y sencilla

-Preinstalada sin costo adicional

Esta solución de analítica escalable en el extremo procesa y analiza el video en directo en la propia cámara, lo que mejora el tiempo de procesamiento de los datos y minimiza los requisitos de ancho de banda y almacenamiento. Además, a través del sistema de gestión de eventos de la cámara, puede integrarse con AXIS Camera Station y todos los principales sistemas de gestión de video.

* Disponible con la versión del firmware 11.5

Leer Mas

Tecnología

La analítica y la inteligencia artificial impulsan la competitividad de los centros logísticos

Comparta en sus redes sociales:

En América Latina y el Caribe, los costos logísticos han sido un desafío persistente, agravado aún más por la pandemia. Según el Banco Interamericano de Desarrollo (BID), antes de la crisis, la región ya enfrentaba un costo de logística que representaba entre un 50% y un 100% del Producto Interno Bruto (PIB), superando significativamente a los países de la OCDE.

Estas disparidades se reflejan tanto en mediciones a nivel macro, donde el costo logístico es comparado con el PIB, como en mediciones micro, que se basan en evaluaciones de desempeño empresarial. A nivel global, el gasto logístico representa en promedio el 10% del costo final del producto, mientras que en América Latina esta cifra puede llegar al 20%.

Es por ello que, en un entorno logístico en constante evolución, la eficiencia no es solo una opción; es una necesidad crucial. También es un lugar donde la competencia es feroz y las expectativas de los clientes son cada vez más altas, un centro logístico eficiente puede marcar la diferencia entre el éxito y el estancamiento. La infraestructura física, la tecnología avanzada y la gestión inteligente se combinan para facilitar un flujo de bienes sin interrupciones desde el punto de origen hasta el destino final.

“Una buena logística no se trata solo de mover cosas de un lugar a otro. Se trata de garantizar que cada artículo llegue a su destino correcto sin incidentes, ni desviaciones”, afirma Dan Vogl, Business Development Manager, Team Lead en Axis Communications para América Latina.

En efecto, la logística moderna va más allá de la simple entrega de mercancías porque requiere un enfoque holístico que abarque la seguridad, la eficiencia operativa y la satisfacción del cliente en todas las etapas del proceso.

Los centros logísticos 4.0 han emergido como la última revolución en la cadena de suministro. Estos centros avanzados combinan tecnologías de vanguardia con un diseño inteligente para impulsar la excelencia logística. Antes de sumergirnos en los detalles de estas infraestructuras innovadoras, es importante entender las funciones básicas de un centro logístico.

De esta manera, un centro logístico se encarga de facilitar la sinergia entre la infraestructura física, el equipo, el personal y la tecnología para lograr una serie de objetivos fundamentales:

1) Despliegue de servicios logísticos: Los centros de distribución son las bases desde las cuales se coordinan y ejecutan los servicios operativos esenciales para el movimiento eficiente de mercancías.

2) Almacenamiento y organización: Uno de los roles clave es almacenar y organizar los productos de manera eficiente, facilitando su distribución futura.

3) Centralización de actividades logísticas: Las instalaciones actúan como puntos centrales para controlar y coordinar diversas actividades dentro de la cadena de suministro.

4) Gestión de mercancías y cumplimiento de pedidos: Estos centros se encargan de gestionar las mercancías de manera que se cumplan los plazos y las frecuencias de los pedidos.

5) Monitorización de inventario: La monitorización constante de las existencias es esencial para garantizar la disponibilidad en stock y evitar retrasos en la entrega.

Cada tipo de centro logístico tiene operaciones específicas y demandas únicas. Desde bodegas y estaciones de empaquetado hasta áreas de despacho y módulos de carga y descarga, cada uno desempeña un papel vital en el proceso de distribución y debe optimizarse para garantizar la máxima eficiencia y uno de los pilares para que todo este proceso tenga éxito es la tecnología.

La tecnología ha redefinido la forma en que los centros logísticos operan en la actualidad. Permite que se sitúen a la vanguardia de esta revolución porque la tecnológica proporciona soluciones como video en red que mejoran significativamente la seguridad y la eficiencia en la gestión operativa. “La tecnología ofrece inteligencia comercial valiosa para administrar la logística proactiva y crear eficiencia operativa”, afirma Dan Vogl. Por lo que, por ejemplo, las soluciones de Axis permiten una cobertura completa de las instalaciones, con analíticas integradas de inteligencia artificial y Deep Learning que fortalecen las defensas de seguridad, la detección temprana de actividades sospechosas y la activación de contramedidas que son fundamentales para prevenir incidentes.

Seguridad, protección y eficiencia operativa

La protección perimetral eficiente consiste en dejar entrar a las personas adecuadas en el momento adecuado, por esto la tecnología puede ayudar a controlar el acceso del tráfico de entrega de manera segura y rentable mediante la entrada de vehículos y personas de forma segura y remota automatizada. Esto no solo protege las instalaciones, sino que también garantiza que el flujo de mercancías no se vea comprometido por interferencias no autorizadas.

Un ejemplo de la implementación de tecnologías de videovigilancia y seguridad perimetral es el Puerto Eurotel Telecomunicazioni quienes han transformado la gestión y protección de las amplias áreas portuarias, cumpliendo con requisitos cruciales como el control de acceso, la supervisión y la optimización operativa.

Así lo explica el ejecutivo, “con la necesidad de proteger las áreas extensas del puerto y que está en constante expansión sus superficies portuarias, implementamos un sistema integral de videovigilancia. Utilizamos cámaras de video multisensoriales en torres de faros para supervisar áreas externas, mientras que las cámaras térmicas garantizaron la detección de fugas y focos de incendio en zonas críticas. Además, se emplearon cámaras resistentes al viento y condiciones marinas adversas para una supervisión detallada”

Atención al cliente y visibilidad

En un panorama de comercio electrónico en constante crecimiento, la atención al cliente y la visibilidad de última milla, etapa final de la cadena de suministro en la entrega de productos desde un centro de distribución hasta el destino final del cliente, son cruciales.

“Las soluciones tecnológicas proporcionan una ventaja competitiva al ofrecer visibilidad logística de última milla. Esto no solo mejora la satisfacción del cliente, sino que también protege contra reclamaciones falsas y permite respuestas proactivas a envíos dañados o perdidos”, destacó Vogl.

En conclusión, en un mundo donde la eficiencia es la clave del éxito, los centros logísticos eficientes son imperativos. Axis Communications no solo comprende la importancia de una logística impecable, sino que también se destaca al proporcionar tecnología de vanguardia que mejora la seguridad, la eficiencia operativa y la satisfacción del cliente en todas las etapas del proceso logístico. Desde la protección perimetral hasta la visibilidad de última milla, Axis se posiciona como un socio confiable para construir centros logísticos del futuro.

Leer Mas

Tecnología

Descubierto un presunto ataque a la cadena de suministro dirigido a Linux

Comparta en sus redes sociales:

Kaspersky descubrió una campaña maliciosa en la que se empleó un instalador del software Free Download Manager para difundir una puerta trasera de Linux durante un mínimo de tres años. Los investigadores descubrieron que las víctimas se infectaron al descargar el software del sitio web oficial, lo que indica que se trata de un posible ataque a la cadena de suministro. Las variantes del malware utilizado en esta campaña se identificaron por primera vez en 2013. Las víctimas están ubicadas en varios países, entre ellos, Brasil, China, Arabia Saudita y Rusia.

Los expertos de Kaspersky identificaron que en esta campaña los agentes de amenazas implementaron un tipo de troyano en los dispositivos de las víctimas utilizando una versión infectada del popular software gratuito Free Download Manager. Una vez infectados, el objetivo de los atacantes es robar información como detalles sobre el sistema, historial de navegación, contraseñas guardadas, archivos de billeteras de criptomonedas e incluso, credenciales para servicios en la nube, como Amazon Web Services o Google Cloud.

Los investigadores creen que es probable que se trate de un ataque a la cadena de suministro. Durante la investigación sobre las guías de instalación de Free Download Manager en YouTube para computadoras Linux, encontraron ejemplos en los que los creadores de vídeos mostraron, sin darse cuenta, el proceso de infección inicial: al hacer clic en el botón de descarga en el sitio web oficial, se instalaba una versión maliciosa de Free Download Manager. Por el contrario, en otro video se descargó una versión legítima del software. Es posible que los programadores de malware hayan escrito la redirección maliciosa de manera que aparezca con cierto grado de probabilidad o basándose en la huella digital de la víctima potencial. Como resultado, algunos usuarios encontraron un paquete malicioso, mientras que otros obtuvieron uno limpio.

De acuerdo con los hallazgos de Kaspersky, la campaña duró por lo menos tres años, desde 2020 a 2022. El paquete malicioso instaló la versión Free Download Manager presentada en 2020. Además, durante este período, hubo conversaciones en sitios web como StackOverflow y Reddit acerca de los problemas causados por la distribución del software infectado. Sin embargo, los usuarios no sabían que estos problemas eran causados por una actividad maliciosa.

Un usuario de Reddit llegó a preguntarse si podría instalar Free Download Manager
sin necesidad de ejecutar un script, que resultó contener el malware.

“Las soluciones de Kaspersky para Linux han logrado detectar variantes de la puerta trasera
analizada desde 2013. Sin embargo, existe una idea errónea generalizada de que Linux es inmune al malware, lo que deja a muchos de estos sistemas sin una protección de ciberseguridad adecuada.

Esa falta de protección hace que estos sistemas sean objetivos atractivos para los ciberdelincuentes. Esencialmente, el caso de Free Download Manager demuestra el reto que es detectar a simple vista un ciberataque en curso a un sistema Linux.

Por lo tanto, es esencial que las computadoras basadas en Linux, tanto de escritorio como de servidor, implementen medidas de seguridad confiables y efectivas”, dice Georgy Kucherin, experto en seguridad del Equipo Global de Investigación y Análisis (GReAT) de Kaspersky.
Para evitar amenazas basadas en Linux y de otro tipo, conviene implementar las siguientes medidas de seguridad:

-Proteger los endpoints con una solución de seguridad como Kaspersky Endpoint Security for Business, que esté equipada con detección basada en comportamiento y capacidades de control de anomalías para una protección efectiva contra amenazas conocidas y desconocidas.

-Utilizar Kaspersky Embedded Systems Security. Esta solución adaptable de varias capas proporciona seguridad optimizada para sistemas, dispositivos y escenarios integrados basados en Linux, de conformidad con los rigurosos estándares reglamentados que a menudo se aplican a estos sistemas.

-Dado que las credenciales robadas pueden ponerse a la venta en la darkweb, utilizar Kaspersky Digital Footprint Intelligence servirá para monitorear los recursos ocultos e identificar rápidamente las amenazas relacionadas.

El análisis técnico de la campaña está disponible en Securelist.



 
 
Leer Mas

Tecnología

Ticos ganan premio global en festival de Inteligencia Artificial

Comparta en sus redes sociales:

Tres jóvenes costarricenses se convirtieron en las ganadoras globales de una de las categorías del Intel AI Impact Festival, un evento en el que participaron estudiantes de 26 países. Esta fue la tercera edición del festival, y la primera vez en la que participan equipos de Latinoamérica, de los cuales solo Brasil y Costa Rica resultaron ganadores en la categoría global.

El festival busca generar un impacto social positivo a través de proyectos de Inteligencia Artificial (IA) para resolver problemas del mundo real. Nicolle Gamboa Mena, Melanie Espinoza Hernández y Mariana Acuña Cordero, participaron en la categoría de “Creadores de Impacto en Inteligencia Artificial”, para mayores de 18 años, con su proyecto para utilizar la IA para ayudar a las abejas autóctonas.

“No dejan de sorprenderme los jóvenes tecnólogos innovadores que comprenden el potencial de la inteligencia artificial para hacer el bien. Me emociona celebrar a los innovadores ganadores de este año. El éxito de la tecnología del mañana depende de ellos, ya que encarnan el propósito de Intel de mejorar la vida de todas las personas del planeta”, comentó Pat Gelsinger, CEO de Intel.

Dentro de la sinopsis de su propuesta ellas indicaron que “este proyecto propone una herramienta que facilita contener el primer conjunto de datos global de abejas nativas del país. El proyecto es un conjunto de algoritmos y hardware de funciones dedicadas que se basa en técnicas de visión por ordenador para el análisis cuantitativo y cualitativo de los datos de las imágenes. Mediante el uso de herramientas con instrucciones de redes neuronales vectoriales y arquitecturas como OpenVINO para la detección de objetos, se logrará aún más fácilmente detectar especies desconocidas o en riesgo”.

“No pudimos recibir una mejor noticia, saber que Costa Rica terminó siendo uno de los ganadores, competimos y también ganaron otros países como Polonia y Malasia, quienes en temas como innovación e inteligencia artificial van más avanzados. Esto es una muestra de que el talento costarricense tiene todas las capacidades para poder jugar en las grandes ligas” destacó Paula Bogantes, ministra del Ministerio de Ciencia, Innovación, Tecnología y Telecomunicaciones (MICITT).

“Llegar a este buen término implica el esfuerzo tanto de Intel como MICITT en participar en este festival. Creemos en el talento humano y que el ministerio se sienta cercano a la población. Este es un buen ejemplo de una alianza público-privada y del talento que tiene Costa Rica” mencionó el Viceministro de Ciencia, Tecnología e Innovación, Orlando Vega.

“En Intel creemos que habilitar una IA ética y equitativa, requiere un enfoque integral en torno a las personas, los procesos, los sistemas, datos y algoritmos. La IA puede crear un cambio global, dándonos herramientas poderosas para crear un futuro responsable, inclusivo y sostenible, por eso queremos que los y las jóvenes conozcan su potencial para encontrar soluciones a los grandes desafíos que enfrenta la humanidad. Nos sentimos muy contentos de que el talento costarricense sea reconocido por sus ideas innovadoras”, manifestó Timothy Scott Hall, director de asuntos gubernamentales de Intel Costa Rica. 

Los ganadores de la competencia global se anunciaron el jueves 14 de setiembre. Ellos ganaron $5,000 dólares por persona, equipos con tecnología Intel y tutorías de expertos de la industria. Además; podrán viajar a California, Estados Unidos, para participar del Intel Innovation, un evento de alto nivel en la industria tecnológica, que se desarrollará el 19 y 20 de setiembre próximos.

Para elegir a los ganadores, se evaluaron distintos aspectos en los proyectos tales como el uso ético de esta tecnología, el desarrollo de soluciones orientadas a generar impacto positivo en la sociedad, la creatividad, el hardware y software implementado y si estaba alineado con los objetivos de desarrollo sostenible de la Organización de las Naciones Unidas (ONU).  Los siguientes proyectos fueron los ganadores del Premio Global Creadores de Impacto en Inteligencia Artificial:

Para el grupo de edad de 13 a 17 años:

1.     Seguimiento ocular para la comunicación de pacientes con ELA (Brasil), Laura Jeronimo, Pedro Costa, Raissa Daloia

2.     Plataforma impulsada por IA para capacitar a las mujeres en STEM (India), Yash Yadav.

3.     Melodía de los dedos (China), Shiyu Chu, Tianyi Liu, Jingyan Li.

Para mayores de 18 años:

4.     Asistente para enderezar la postura (Polonia), Maciej Jalocha.

5.     Utilizar la IA para ayudar a las abejas autóctonas (Costa Rica), Nicolle Daniela Gamboa Mena, Melanie Espinoza Hernández, Mariana Acuña Cordero

6.     Rescate IA-Ciudad Inteligente Gemelo Digital (Malasia), Joo Kiat, Cajun Ka Joon Tai, Rohit Thomas

Premio a la accesibilidad:

7.     Animal de servicio robótico con inteligencia artificial (EE.UU.), Kevin Vo, Larry Le, Ryan Huynh.

8.     Camino de vuelta a casa (Singapur), Meiyu Huang

9.     BRINL – Aprendizaje interactivo en Braille (Tailandia). Teerapat Sardsud, Roryon Wannapraserd, Phachara Phuansup.

El otro proyecto costarricense que avanzó a la etapa final, recibirá un reconocimiento a nivel local y un premio de $500, este era un “Asistente Virtual para Educación” y fue presentado por Damián Alejandro Herrera Salas.

Este proyecto consiste en una web con un asistente virtual enfocado a la educación. Este asistente virtual trabaja con Inteligencia Artificial y está programado para que proporcione a los estudiantes solamente cierta información, por ejemplo, si el estudiante le pide que haga un documento o una tesis, el asistente no lo hará porque está diseñado para guiar e informar sobre diferentes temas, para que con esa información los estudiantes desarrollen sus propios argumentos. Dicha plataforma busca reducir parcialmente el problema del mal uso de la IA.

Intel aplica un enfoque integral de IA responsable para evitar su uso indebido. Los estudiantes fueron juzgados por la forma en que sus proyectos se relacionaban con los riesgos potenciales y los abordaban. Además; fueron sometidos a una auditoría ética por parte del equipo de IA responsable de Intel, inspirada en el protocolo que se sigue para cada proyecto de IA de la empresa. La plataforma del festival de este año también incluyó una nueva lección autodidacta sobre habilidades de IA responsable, en la que todos los participantes obtienen un certificado.

Intel cree que desmitificar y democratizar la tecnología de IA es necesario para aumentar la preparación digital, especialmente para los tecnólogos de próxima generación y los futuros desarrolladores. El Intel® AI Global Impact Festival ofrece oportunidades y plataformas para aprender, mostrar y celebrar el impacto de las innovaciones de IA. La competencia está directamente relacionada con la iniciativa Intel® AI For Youth, que tiene como objetivo llevar la educación en IA a 30 millones de estudiantes en 30 países para finales del 2030. Más informaciónAI Global Impact Festival.

Operaciones de alto valor

En Costa Rica Intel cuenta con más de 3300 colaboradores y genera trabajo para más de 5000 contratistas. Sus actividades de alto valor para la corporación se dividen en tres grandes centros de excelencia:

  1. El Centro de Investigación y Desarrollo (I&D): Actualmente el más grande centro de ingeniería y el mayor exportador de estos servicios en el país, dedicado al diseño, prototipo, prueba y validación de soluciones de circuitos integrados y plataformas; aquí se emplea al 48% de la fuerza laboral.
  • Ensamblaje y Prueba de Procesadores: aquí se emplea el 27% de la organización de Fabricación y Cadena de Suministro donde se ensamblan, prueban, empacan y se envía directamente a los clientes algunos de los principales servidores que ofrece Intel al mercado.​
  • El Centro de Servicios Globales: diseña, ejecuta y transforma e innova procesos de negocio multifuncionales a nivel global en Finanzas, Recursos Humanos, Ventas y Mercadeo, y la cadena de suministros. Costa Rica es uno de los sitios financieros de la corporación más grandes con más de 440 empleados que lideran la modernización de las finanzas globales. Aquí se emplea otro 25% de la fuerza laboral.
Leer Mas

Tecnología

Nueva app para el seguimiento de suscripciones y el control de pagos

Comparta en sus redes sociales:

Kaspersky presenta SubsCrab, una aplicación móvil que ayuda a los usuarios a realizar un seguimiento de sus suscripciones y controlar sus calendarios de pago. El bienestar digital no solo se trata de la privacidad y protección de usuarios contra amenazas y estafadores en línea; también incluye ayudarlos a que tengan cierto nivel de control sobre sus redes sociales, tiempo en pantalla y lo que gastan en servicios digitales. SubsCrab hace que todo el proceso de seguimiento de suscripciones sea transparente y rentable. La aplicación multiplataforma está disponible en iOS y Android e incluye más de 4,000 servicios de suscripción y 11,000 planes de tarifas.

El modelo de suscripción es una herramienta conveniente y transparente para monetizar servicios digitales que se ha vuelto muy popular en los últimos años. Sin embargo, casi todos los usuarios subestiman los costes de los servicios que requieren esta manera de pago. Según el informe “Estadísticas y costos del servicio de suscripción“ de C+R Research, el usuario promedio piensa que gasta US$86 por mes en suscripciones, cuando la cifra real es de US$219: ¡2,5 veces más que su estimación original! Además, el mismo informe reveló que el 42% de los encuestados admitió haber dejado de usar una app o un servicio y luego olvidarse de dejar de pagar por este. Tal situación es entendible, especialmente al considerar que varios servicios atraen al consumidor a registrase promoviendo un periodo de prueba gratis.

SubsCrab fue desarrollada en el Kaspersky Product Studio, la división comercial de la empresa, cuya responsabilidad es desarrollar y validar nuevas asociaciones y productos innovadores. SubsCrab es una aplicación multiplataforma, disponible tanto en iOS como en Android. Contiene un gran catálogo de subscripciones disponibles, que incluye más de 4,000 servicios por suscripción y 11,000 planes de tarifas. Y, a diferencia de otras aplicaciones de seguimiento de suscripciones, SubsCrab no tiene ninguna limitación en la cantidad de subscripciones que los usuarios pueden agregar.

La aplicación está disponible en dos versiones, gratuita y Premium. La aplicación gratuita incluye un rastreador de suscripción básico que permite al usuario ver y agregar manualmente todas las suscripciones activas, así como un calendario de cargos futuros. Además, hay notificaciones push (un mensaje que se envía directamente a la pantalla de inicio de un dispositivo móvil), sobre próximos cobros, así como servicios alternativos e información útil sobre subscripciones de interés.

La funcionalidad de la versión Premium es mucho más amplia, con una variedad de herramientas útiles adicionales. En particular, la opción ‘Escaneo de correo electrónico’ ayuda a eliminar la necesidad de ingresar manualmente en el servicio cada suscripción activa: la aplicación simplemente escanea un buzón seleccionado y encuentra y agrega automáticamente las suscripciones activas del usuario.

Además, el usuario puede asignar cuentas a categorías separadas. Por ejemplo, es posible separar las suscripciones relacionadas con el trabajo (por ejemplo, para servicios empresariales) de las suscripciones personales, como juegos y servicios de transmisión.

“Hoy en día, la mayoría de los servicios, programas y aplicaciones digitales funcionan con un modelo de suscripción. Es un enfoque fácil de usar que también es fácil de entender. Sin embargo, en algún momento, los usuarios acumulan demasiadas suscripciones, lo que dificulta su seguimiento y puede resultar muy costoso. Diseñamos SubsCrab para consolidar las subscripciones activas de cada usuario en un solo lugar, brindándoles así la posibilidad de rastrear una parte importante de sus vidas que, de otro modo, sería muy difícil sin esa ayuda”, comentó Kirill Yurkin, fundador de SubsCrab.

Más información sobre SubsCrab disponible aquí.

Leer Mas

Tecnología

Monge inicia preventa del iPhone 15 

Comparta en sus redes sociales:

Monge arrancó la preventa del más reciente modelo de Apple, el iPhone 15, desde este miércoles 13 de septiembre, un día después del lanzamiento a nivel mundial. 

La preventa es a través de www.tiendamonge.com y en tiendas físicas, donde las personas se registran para apartar su unidad. 

Para esta etapa, la versión de 128 GB será la disponible en todos los colores: negro, verde, amarillo, rosado y azul. 

Este nuevo modelo viene con una cámara principal de 48 Mpx para fotografías en alta resolución y un teleobjetivo x2, además de un diseño de aluminio y vidrio tintado en masa. Otra de las novedades es el USB-C y la interfaz Dynamic Island, que muestra alertas y actividades en directo.  

Entre otras especificaciones, la parte delantera con Ceramic Shield es más resistente que cualquier vidrio de smartphone y también es resistente al agua. Además, soporta hasta 20 horas de reproducción de video y viene con un chip A16 Bionic con GPU de 5 núcleos. 

Este dispositivo tendrá un valor de 599 900 colones. 

“Lo nuevo está siempre de primero en Monge, por eso desde ya ofrecemos a nuestros clientes la posibilidad de adquirir este modelo de primero en nuestras tiendas y entregarlo a partir del 27 de septiembre. En los próximos días también anunciaremos la venta del resto de modelos del iPhone 15 que tendremos en nuestras tiendas, así como precios y características”, señaló Carlos Fernández, gerente de marca Monge. 

Monge también ofrece financiamiento con CrediFe para adquirir estos dispositivos. Los clientes pueden solicitarlo en tiendas o a través de Monge Pay, fácil, rápido y seguro, desde la comodidad de su teléfono o computadora. 

Leer Mas

Tecnología

Axis Communications fortalece la región de Centroamérica  

Comparta en sus redes sociales:

En los últimos años la región de Centroamérica –formada por Guatemala, Belice, El Salvador, Honduras, Nicaragua, Costa Rica y Panamá- se ha convertido en un mercado importante para la inversión de empresas en el sector de la tecnología, ya que cuenta con condiciones atractivas para la inversión, talento humano calificado, infraestructura tecnología y una localización geográfica estratégica. 

Miguel Chacín, es el Gerente Regional de Ventas para el Norte de Centroamérica de Axis.

La Cámara de Tecnologías de Información y Comunicación (CAMTIC) determinó que Costa Rica invirtió en Actividades Científicas y Tecnológicas (ACT) US$1 291,3 millones en el año 2020, mientras que, en el año 2021, este rubro aumentó a USD$1 411,6 millones. De este monto, en el año 2021, el sector privado invirtió USD$58,8 millones, el sector académico USD$733 y el sector público USD$619,8. 

Por esas razones con el propósito de tener siempre al mejor equipo en un mercado líder para llevar innovación y las mejores soluciones a los problemas que enfrentan distintas industrias, Axis Communications anunció la incorporación de dos nuevos miembros clave a su equipo en América Latina quienes atenderán el mercado del Istmo centroamericano desde Costa Rica.  

Los nuevos profesionales de Axis Communications se unen a la empresa con la misión de impulsar el crecimiento y la expansión de Axis en la región centroamericana, así como de brindar soluciones de seguridad personalizadas para satisfacer las diversas demandas y desafíos que enfrentan los clientes en una variedad de mercados y sectores. 

Alejandro Villalobos, quien asume el cargo de Gerente Regional de Ventas para el Sur de Centroamérica, con sede en Costa Rica, es un experimentado líder en la industria de la seguridad.  

Con más de 15 años de experiencia en el sector, Villalobos ha acumulado un profundo conocimiento del mercado centroamericano y caribeño. Su experiencia previa en empresas líderes y con distribuidores en América Latina, lo convierten en un activo valioso para Axis. 

Además, ha estado involucrado en proyectos clave en la región, desempeñando un papel fundamental en la implementación de soluciones de seguridad avanzadas. Su experiencia y conocimientos estratégicos serán esenciales para fortalecer la presencia de Axis en el sur de Centroamérica, y para brindar un servicio excepcional a nuestros clientes en dicha región. 

Igualmente, Miguel Chacín, Ingeniero Electrónico de profesión, se une al equipo de Axis como Gerente Regional de Ventas para el Norte de Centroamérica, con base en Costa Rica. Chacín posee más de 12 años de experiencia en el desarrollo y entrega de proyectos de seguridad de primera clase, que incluyen Video, PASC (Control de Acceso de Personas) e Intrusión. Ha colaborado estrechamente con integradores de sistemas y distribuidores locales, contribuyendo al éxito de proyectos destacados en la región. 

Chacín con especialización en automatización y control, y su formación técnica sólida es una pieza clave para Axis. Su profundo conocimiento de las necesidades específicas de seguridad en el norte de Centroamérica y su habilidad para desarrollar soluciones personalizadas lo convierten en un líder valioso en el equipo de Axis. 

“En Axis, Villalobos y Chacín desempeñarán un papel fundamental en la expansión de nuestros servicios y presencia en la región de Centroamérica. Su incorporación refleja el compromiso constante de Axis por contar con los mejores talentos en la industria de la seguridad para ofrecer soluciones de vanguardia a todos nuestros clientes en el marco de nuestra estrategia de más fuerte que nunca”, señaló Alejandro Aguirre, Gerente Nacional de Ventas para México, Centroamérica y el Caribe.  

“Estamos seguros de que la experiencia y el liderazgo de Alejandro y Miguel fortalecerán nuestra capacidad para brindar soluciones innovadoras y de alta calidad que aborden los desafíos específicos que enfrentan nuestros clientes en la región. Axis Communications se enorgullece de darles la bienvenida al equipo LATAM y espera con entusiasmo el impacto positivo que tendrán en la empresa y en nuestros clientes en la región”, concluyó Aguirre. 

Leer Mas

Tecnología

La revolución de las reuniones: Desafíos y oportunidades tecnológicas 

Comparta en sus redes sociales:

Por Rodrigo Cornejo Avendaño, Country Manager México & Director de Canales LATAM en Barco.

 Independientemente de la configuración del espacio o la tecnología de las salas de reunión, las juntas deben ser productivas y fluidas. Sin embargo, a veces la tecnología podría interponerse en el camino al no ser la adecuada. Las recientes mejoras tecnológicas han hecho que las reuniones híbridas sean más efectivas. Con el concepto Bring Your Own Meeting (BYOM), ejecutar videoconferencias desde su propia computadora portátil en la sala de reuniones está a sólo un clic de distancia, al situar al usuario en el centro de la experiencia de colaboración. Sin embargo, otras soluciones de colaboración dan prioridad a la sala de reuniones y la tecnología alámbrica.

 ¿Con qué luchan los usuarios en las configuraciones de salas fijas?

 Las características típicas de salas fijas pueden causar bastante frustración a los usuarios finales, especialmente cuando desean iniciar reuniones fácilmente desde sus propios dispositivos.

 1. Diferentes salas, diferentes configuraciones  

Una de cada dos personas se confunde con diferentes configuraciones en distintas salas de reunión. Al tener varias configuraciones, periféricos y sistemas de sala, con interfaces de usuario dedicadas, puede resultar complicado trabajar con un equipo personal y se requiere capacitación adicional, más intervención de TI y muchas llamadas telefónicas.

2. Problemas con los cables  

El 57% de los usuarios piensa que es molesto conectar el cable de la pantalla de la sala de reuniones. (*) “¿Qué cable va a dónde?” “¿Qué haces cuando tienes varios presentadores?” Esto retrasa la reunión o provoca interrupciones no deseadas. ¡Muy complicado!

3. Problemas de plataforma  

El 65% no puede conectarse al sistema de sala de reuniones. (*) ¿Alguna vez ha intentado realizar una llamada de Zoom en una sala de Microsoft Teams y viceversa? Puede ser bastante engorroso. En una configuración de sala fija, se solicitará que utilice la plataforma de videoconferencia para la que está diseñada la sala. Cambiar de plataforma no es una opción.

4. Compartir contenido es difícil  

 El 58% tiene problemas para compartir contenido. (*)

  a. Intercambio inalámbrico de contenidos en una reunión cara a cara  

 Una sala con un sistema fijo es intrínsecamente inflexible, pues tiene la opción de compartir contenido con un cable.  

 b. Compartir contenido uno al lado del otro

A vecs es necesario comparar documentos y diferentes colaboradores quieren compartir contenido en la pantalla. Sin embargo, no todas las configuraciones permiten múltiples fuentes en pantalla o compartirlas una al lado de la otra.  

 c. Compartir contenidos en una videollamada  

Compartir contenidos en la sala no es igual a compartir contenidos en la videollamada. A veces, los presentadores adicionales necesitan conectarse a la videollamada como participantes adicionales antes de poder compartir contenido también en la videollamada.

d. Compartir contenido desde un dispositivo móvil

¿Alguna vez ha intentado compartir un video o una imagen desde un dispositivo móvil en una sala fija? No hay forma de conectar el cable a su teléfono o tableta. Tampoco hay funciones para habilitar la duplicación de pantalla a través de Airplay, Google Cast o Miracast.  

5. No hay una visión decente del contenido y las personas.

El 65% de quienes están en una sala de reunión prefieren que las personas y el contenido sean igualmente buenos. (*) Además, los participantes remotos deben tener una parte igual en la pantalla de la reunión que el contenido mostrado. No todas las salas de reuniones tienen varias pantallas o una pantalla de sala que sea lo suficientemente grande (como 21:9) para mostrar tanto a las personas como al contenido.

6. Los invitados externos no son fácilmente bienvenidos

Uno de cada dos sistemas no permite que invitados externos participen en la colaboración (*); y generalmente los invitados no están acostumbrados a la plataforma utilizada en la sala fija ni tienen el software necesario para unirse.  

7. Las videoconferencias imprevistas son una pesadilla  

El 62% de las reuniones no están programadas. (*) Las reuniones no programadas en una sala fija toman tiempo, simplemente porque la configuración de la sala no permite compartir contenido inalámbrico fácilmente en una reunión imprevista.

8. Los sistemas de sala pueden ser costosos  

En el caso de los administradores de TI, 50% quiere invertir más en reuniones híbridas. Las salas con sistemas fijos a menudo consumen su presupuesto, ya que se instalaron equipos costosos y requieren presupuesto para licencias de manera recurrente.  

Además, las salas de reuniones con configuraciones de videoconferencia complejas, o que no funcionan correctamente, no suelen utilizarse con la suficiente frecuencia. Los recurrentes problemas técnicos con los equipos son el principal motivo por el que los usuarios dejan de utilizar determinados espacios. La gente no quiere perder tiempo iniciando y dirigiendo reuniones, simplemente quieren que la configuración funcione.  

Llamar al servicio técnico para solucionar problemas, quitan valioso tiempo. Si desea ahorrar dinero y tiempo y disfrutar de un mejor retorno de la inversión y mayores tasas de adopción en sus salas de reuniones, necesita una solución que sea fácil de usar, fácil de administrar y una buena inversión a largo plazo. Acérquese a Barco y conozca la familia ClickShare con nuestro sistema de conferencia y presentación inalámbrica hará que su equipo de trabajo quiera reunirse y sea más productivo.

 *Los datos fueron tomados de la página de Barco y su análisis, que puede consultarse en el siguiente link: https://www.barco.com/es/products/clickshare-conferencing-collaboration/clickshare-meaningful-workspaces.

Leer Mas

Tecnología

Estudiantes del Tecnológico de Costa Rica destacan en competencia internacional

Comparta en sus redes sociales:

Cuatro estudiantes del Tecnológico de Costa Rica (TEC) fueron destacados como el Proyecto con Mejor Retorno de Inversión, en la Copa TE de Inteligencia Artificial 2022-2023, que puso a competir a jóvenes de prestigiosas universidades de México, China y Estados Unidos.

En la competencia -realizada de forma remota- participaron más de 200 estudiantes, distribuidos en 40 equipos de 25 universidades. El TEC fue la única universidad centroamericana con representación. Duró más de medio año –entre noviembre de 2022 y mayo de 2023– y los resultados se informaron en agosto pasado.

Los costarricenses que obtuvieron este logro son Sebastián Solís Vargas, Ashly Vanessa Agüero Montoya y Alina Solano Mora, de la carrera de Ingeniería en Materiales, y José Mauricio Brenes Siles, de Ingeniería Mecatrónica.

Según narraron los jóvenes, a cada equipo se le puso una prueba distinta, dependiendo de la planta en la que trabajaron, pero a todos se les evaluó por su viabilidad, innovación y uso de la Inteligencia Artificial. “Para nosotros el reto consistió en que desde la empresa se nos presentó un producto (catéteres) que recibía inspección de calidad de manera manual, por medio de operarios, por lo que era un proceso lento y más costoso. Nuestro objetivo era desarrollar un sistema más rápido o más automatizado para recortar costos, por medio del uso de inteligencia artificial”, contó Sebastián Solís.

Para desarrollar su propuesta, los jóvenes tuvieron acceso a instalaciones y tutoría desde México, por medio de la trasnacional TE Connectivity, organizadora de la competencia.

Solís contó que para optimizar la inspección en planta, propusieron utilizar un sistema de espejos y cámaras para revisar tres catéteres a la vez, sin rotarlos y por medio de computadoras.

 José Mauricio Brenes detalló que la solución de su equipo se basó en el uso de Machine Learning para desarrollar un sistema automático que identifica defectos en los catéteres.

“La solución se llevó a cabo con herramientas que tiene la empresa, que combina sistemas de visión con inteligencia artificial y Machine Learning también. Entonces, por medio de esas tres herramientas fue que se logró conectar como tal el sistema de visión, Instalación del sistema de visión, obtener los datos de la imagen en tiempo real y procesar la información a través de la inteligencia artificial”, explicó Brenes.

De acuerdo con Brenes la participación en esta competencia junto a universidades destacadas de Estados Unidos, México y China “fue todo un reto, tanto a nivel intelectual y profesional, como personal, porque fue la primera vez que realmente nos enfrentamos a un problema de diseño en la industria. También estaba el factor de tener que acoplarse a trabajar en equipo y tomar las mejores decisiones”.

Para Solís otro aprendizaje importante fue lidiar con la realidad de una empresa y las complicaciones que se pueden presentar. “Sufrimos por retrasos en la llegada de los materiales que necesitábamos. Eso nos atrasó bastante, por ejemplo, con el entrenamiento del sistema de inteligencia artificial y tuvimos que ingeniar cómo jugárnosla de otra manera para cumplir con las fechas establecidas.

Leer Mas

Tecnología

Ransomware ‘Cuba’ despliega nuevo malware contra organizaciones del mundo

Comparta en sus redes sociales:

Kaspersky ha dado a conocer detalles de su investigación sobre las actividades del famoso grupo de ransomware conocido como ‘Cuba’. Recientemente, esta pandilla de ciberdelincuentes ha desplegado malware que ha evadido detección avanzada y ha apuntado a organizaciones en todo el mundo, dejando un rastro de empresas comprometidas en diversas industrias.

Kaspersky detectó por primera vez las ofensivas de este grupo en diciembre de 2020. Como ocurre con la mayoría de los ciberextorsionadores, los atacantes detrás de este grupo cifran los archivos de las víctimas y exigen un rescate a cambio de una clave de descifrado. La pandilla utiliza tácticas y técnicas complejas para penetrar las redes de las víctimas, como la explotación de vulnerabilidades de software y la ingeniería social. Se sabe que utilizan conexiones de escritorio remoto (RDP) comprometidas para el acceso inicial.

Cuba es una cepa de ransomware de un solo archivo, difícil de detectar debido a su funcionamiento sin bibliotecas adicionales. Aunque los orígenes exactos de la pandilla y las identidades de sus miembros se desconocen, el archivo del PDB hace referencia a la carpeta “komar”, una palabra rusa para “mosquito”, lo que indica la posible presencia de miembros de habla rusa dentro del grupo. Cuba es conocido por su amplio alcance y se dirige a sectores de gobierno, comercio minorista, finanzas, logística, y manufactura, con la mayoría de víctimas detectadas en los Estados Unidos, Canadá, Europa, Asia y Australia. En el caso de América Latina, Chile y Colombia están entre los países más afectados.

Distribución geográfica del grupo Cuba

El grupo emplea una combinación de herramientas públicas y propietarias, actualizando periódicamente su conjunto de herramientas y utilizando tácticas como BYOVD (Bring Your Own Vulnerable Driver): un tipo de ataque en el que el actor de amenaza utiliza controladores firmados legítimos que se sabe contienen un agujero de seguridad para ejecutar acciones maliciosas dentro del sistema. De ser exitosos, el atacante podrá explotar las vulnerabilidades en el código del controlador para ejecutar cualquier acción maliciosa a nivel del kernel, otorgándole acceso a estructuras de seguridad críticas y la capacidad de modificarlas. Tales modificaciones hacen que el sistema sea vulnerable a ataques que utilizan la escalada de privilegios, la desactivación de los servicios de seguridad del sistema operativo y la lectura y escritura arbitraria.

La investigación también dio a conocer que una característica distintiva de la operación del grupo es la alteración de las marcas de tiempo de compilación para confundir a los investigadores. Por ejemplo, algunas muestras encontradas en 2020 tenían una fecha de compilación del 4 de junio de 2020, mientras que las marcas de tiempo en versiones más nuevas indicaban que se originaron el 19 de junio de 1992. Su enfoque único no solo implica el cifrado de datos, sino también la adaptación de ataques para extraer información sensible, como documentos financieros, registros bancarios, cuentas de empresas y código fuente. Las empresas de desarrollo de software están especialmente en riesgo. A pesar de haber estado en el centro de atención durante algún tiempo, este grupo sigue siendo dinámico y constantemente perfecciona sus técnicas.

“Nuestros hallazgos más recientes destacan la importancia de tener acceso a los últimos informes e inteligencia de amenazas. A medida que grupos de ransomware como Cuba evolucionan y perfeccionan sus tácticas, mantenerse al tanto de las tendencias es crucial para mitigar eficazmente posibles ataques. Con el panorama siempre cambiante de las ciberamenazas, el conocimiento es la defensa definitiva contra los ciberdelincuentes emergentes”, afirma Gleb Ivanov, experto en ciberseguridad de Kaspersky.

Como otros grupos similares, Cuba es un equipo de ransomware como servicio (RaaS) que permite a sus socios utilizar el ransomware y la infraestructura asociada a cambio de una parte del rescate que cobren. Los pagos entrantes y salientes en las carteras bitcoin, cuyos identificadores proporcionan los piratas informáticos en sus notas de rescate, superan un total de 3,600 BTC, o más de $103,000,000 de dólares convertidos a razón de $28.624 dólares por 1 BTC. La pandilla posee numerosas billeteras, transfiere fondos constantemente entre ellas y utiliza mezcladores de bitcoins: servicios que envían bitcoins a través de una serie de transacciones anónimas para hacer que el origen de los fondos sea más difícil de rastrear.

Para proteger su organización contra el ransomware, Kaspersky recomienda seguir estas mejores prácticas:

-Mantener siempre actualizado el software en todos los dispositivos utilizados para evitar que los atacantes aprovechen vulnerabilidades e infiltren su red.

-Enfocar la estrategia de defensa en la detección de movimientos laterales y la exfiltración de datos a Internet. Prestar especial atención al tráfico saliente para detectar las conexiones de ciberdelincuentes a la red. Configurar copias de seguridad fuera de línea que los intrusos no puedan manipular y asegurar el acceso a ellas rápidamente cuando sea necesario o en caso de una emergencia.

-Habilitar la protección contra el ransomware en todos los endpoints. La herramienta gratuita Kaspersky Anti-Ransomware Tool for Business protege computadoras y servidores contra el ransomware y otros tipos de malware, previene exploits y es compatible con soluciones de seguridad ya instaladas.

-Instalar soluciones anti-APT (Amenazas Persistentes Avanzadas) y EDR (Detección y Respuesta de Endpoints) que permitan descubrir y detectar amenazas avanzadas, investigar y tomar medidas de manera oportuna ante incidentes. Proporcionar al equipo de Operaciones de Seguridad (SOC) acceso a la última inteligencia de amenazas y capacitarlos regularmente con formación profesional. Todo esto está disponible en Kaspersky Expert Security.

-Brindar al equipo de SOC acceso a la última inteligencia de amenazas. El Portal de Inteligencia de Amenazas de Kaspersky es un punto único de acceso para la inteligencia de amenazas de Kaspersky, el cual proporciona datos e información sobre ciberataques recopilados por nuestro equipo durante más de 20 años. Para ayudar a las empresas a habilitar defensas efectivas en estos tiempos turbulentos, Kaspersky ha anunciado el acceso gratuito a información independiente, continuamente actualizada y de origen global sobre ciberataques y amenazas en curso. Puedes solicitar acceso a esta oferta aquí.

-El reporte completo está disponible en Securelist.

Leer Mas

Tecnología

Navegar en el valor del negocio con la videovigilancia 

Comparta en sus redes sociales:

En el mundo de los puertos marítimos, donde la eficiencia, seguridad y una gestión precisa son pilares fundamentales, la tecnología emerge como un aliado estratégico. Abordar los desafíos únicos que enfrentan los puertos requiere de un enfoque holístico que combine tecnología innovadora y una comprensión profunda de las necesidades operativas; a través del uso de dispositivos conectados en red, análisis de datos y video en alta definición. Por esto, en esta industria se redefine la videovigilancia constantemente para mantener los estándares de protección y eficiencia.

Las restricciones impuestas durante la crisis sanitaria desencadenaron una evolución que, si bien estaba en marcha, ha cobrado impulso. La pandemia ha catalizado múltiples procesos y ha impulsado la tecnología digital en nuestra cotidianidad, precisamente como respuesta a la necesidad de minimizar el contacto físico y agilizar operaciones, reduciendo la necesidad de trámites presenciales y papeleo. Si bien los puertos de América Latina y el Caribe ya estaban en una senda de modernización, los últimos años han sido testigo de un esfuerzo tecnológico sin precedentes. Estos puertos están en plena inmersión de un proceso de digitalización que no solo optimiza sus funciones, sino que también los posiciona en la vanguardia de la innovación.

“En una región tan dinámica como América Latina, la seguridad de los puertos es un desafío crucial. Nuestras soluciones de videovigilancia y supervisión de activos críticos brindan una visión integral de las operaciones portuarias, desde la protección perimetral hasta la optimización operativa. Estamos comprometidos con empoderar a los puertos de la región para que continúen siendo motores del comercio global, impulsados por la innovación y la tecnología de vanguardia de Axis.” Carlos Rojas, Gerente de Desarrollo de Negocios para América Latina de Axis Communications.

Proteger y garantizar la infraestructura y su personal

En la realidad de los puertos marítimos, donde la seguridad y la operatividad son fundamentales, las soluciones de videovigilancia brindan una respuesta integral. Los dispositivos conectados en red forman una red de vigilancia en tiempo real que abarca todos los rincones y detalles críticos de las instalaciones portuarias. Mediante el uso de cámaras ópticas y térmicas con análisis de video incorporado y altavoces conectados en red, intercomunicadores y radares Axis establece un primer anillo de defensa en forma de protección perimetral.

Esto permite a los operadores en la sala de control detectar intrusos y posibles riesgos exteriores de manera eficiente, facilitando la activación oportuna de protocolos de seguridad. El monitoreo se extiende a las zonas dentro de las instalaciones mediante cámaras con múltiples sensores y cámaras tipo PTZ, que ofrecen tomas panorámicas con extraordinario detalle incluso en condiciones de poca luz o entornos oscuros. Los dispositivos de videovigilancia inteligente equipados con análisis de video utilizando tecnología de Deep Learning permiten supervisar áreas de trabajo y zonas peligrosas para controlar el acceso del personal y prevenir riesgos.

Además, el sistema de Axis permite automatizar los procesos de acceso basados en la lectura de matrículas, códigos QR y reconocimiento facial, optimizando la eficiencia y la seguridad en el flujo de personas y mercancías. Con la incorporación de cámaras corporales podemos generar evidencia forense de los procesos de inspección a cargas de alto valor, así como garantizar la cadena de custodia y la protección de la privacidad mediante el cifrado del video generado por estos dispositivos.

Protección perimetral de la infraestructura

La protección perimetral es el primer paso hacia la seguridad integral en los puertos marítimos. Axis aborda este desafío con un enfoque holístico que combina tecnologías avanzadas. La conjunción de cámaras ópticas y térmicas con análisis de video incorporado y altavoces conectados en red crea un sistema de vigilancia dinámico y adaptable. Este enfoque proactivo no solo permite detectar posibles amenazas en tiempo real, sino también disuadir a intrusos potenciales con alertas y comunicación de audio bidireccional. Adicionalmente el uso de radares permite clasificar y mitigar los riesgos con alto grado de asertividad disminuyendo las falsas alarmas e incrementando la eficiencia de los equipos de reacción.  

Eficiencia operativa

La eficiencia operativa en los puertos es clave para agilizar los procesos y mantener los costos bajo control. “Aquí es donde las soluciones de videovigilancia de Axis destacan aún más. La capacidad de monitorear procesos críticos desde centros de control operados por personal calificado permite una respuesta más rápida y una gestión más precisa. Las cámaras térmicas, termométricas y el software de inteligencia artificial, en conjunto con herramientas de aprendizaje profundo, añaden un nivel adicional de seguridad y eficiencia”, destacó el ejecutivo.

Estas herramientas pueden detectar movimientos inusuales o cambios en objetos específicos, como grúas o mercancías, y alertar a los operadores antes de que surjan problemas graves. Esto no solo previene accidentes y retrasos, sino que también asegura un flujo de trabajo constante y confiable.

Por otra parte, el portafolio de cámaras para ambiente industrial, y que cumplen con certificaciones para utilizarse en ambientes con riesgo de explosión, permite la instalación de estos dispositivos dentro de áreas clasificadas en los puertos multipropósito que manejan, por ejemplo, hidrocarburos para ofrecer un monitoreo remoto y mantener seguro al personal. Además, las cámaras con termometría ofrecen el beneficio, entre muchos otros, de medir la temperatura de los objetos en la escena para analizar su comportamiento histórico y ayudar así a determinar el mantenimiento preventivo de maquinaria, evitando el cese de las operaciones debido a fallas que pudieron haberse evitado.

Perspectivas para América Latina y algunos usos

América Latina alberga algunos de los principales puertos del mundo, como los de Panamá, México, Colombia, Ecuador, Chile y Jamaica. Estas ubicaciones estratégicas son puntos neurálgicos para el comercio internacional y, por lo tanto, la seguridad y la eficiencia son esenciales. Las soluciones de videovigilancia se adaptan perfectamente a estas realidades, brindando a los puertos la capacidad de enfrentar los desafíos logísticos y de seguridad con soluciones tecnológicas de vanguardia.

Un ejemplo de cómo la tecnología puede aportar en la transformación tecnología es en el Puerto de las Palmas, conectando más de 380 puertos mundiales a través de 30 líneas marítimas, y recibiendo más de 1 millón de pasajeros y gestionando 16 millones de toneladas de tráfico de contenedores anualmente, este puerto se destaca como un nexo crítico en el Océano Atlántico. En donde se realizó una modernización profunda: la instalación de 130 cámaras domo PTZ, 25 cámaras de caja fija, 3 cámaras domo fijas y 4 unidades del grabador AXIS Camera Station S1132. Estas cámaras brindan una visión completa con maniobrabilidad de 360 grados y zoom de largo alcance, acompañadas de tecnologías innovadoras como ZipStream y tecnología SharpDome de Axis. Además, se proporcionaron herramientas de gestión y mantenimiento continuo que optimizan la eficiencia operativa, convirtiéndose en un líder en seguridad y videovigilancia, respondiendo con eficacia a las necesidades cambiantes de los clientes.

En la búsqueda constante de eficiencia, seguridad y operatividad en los puertos marítimos, las soluciones de videovigilancia de Axis Communications brillan como faros guía.  Tal como lo explica Carlos Rojas,”En Axis Communications, creemos que los puertos marítimos son puntos clave de interconexión global. Nuestras soluciones de videovigilancia están diseñadas para proporcionar una defensa perimetral sólida y una gestión operativa eficiente. Al aprovechar la última tecnología en análisis de video y dispositivos inteligentes en red, estamos navegando junto a nuestros clientes hacia un futuro donde la seguridad y la productividad se unen en un solo horizonte”.

Estas soluciones con una combinación de tecnologías avanzadas y un enfoque holístico permiten no solo proteger y garantizar la infraestructura y el factor humano, sino también potenciar la eficiencia operativa. Los puertos se convierten así en centros de excelencia que contribuyen al desarrollo comercial y al crecimiento económico, reafirmando el papel de Axis como un líder en la transformación tecnológica de las infraestructuras marítimas.

Leer Mas

Tecnología

Consejos para garantizar una revisión vehicular sin preocupaciones 

Comparta en sus redes sociales:

Mantener un vehículo siguiendo las recomendaciones del fabricante es crucial para evitar inconvenientes y accidentes en la carretera e inclusive, para que la revisión técnica anual no sea motivo de estrés, sino más bien una acción preventiva para garantizar la seguridad y el óptimo funcionamiento. 

En el caso de vehículos que no han recibido un mantenimiento periódico, Nissan sugiere acudir a una agencia de confianza para una revisión exhaustiva y posibles reparaciones necesarias.  

La directora de Mercadeo de Nissan, Ana Lucrecia Vargas, destacó que es importante recordar que pasar la revisión vehicular no garantiza que el vehículo esté en su mejor estado. Algunas partes podrían estar funcionando adecuadamente, pero tener poca vida útil restante, como las fibras de freno y el estado de los líquidos y lubricantes.  

“En Agencia Datsun, recomendamos llevar su vehículo a revisión cada cinco mil kilómetros o según las recomendaciones del fabricante para disfrutar de un manejo sin preocupaciones ni riesgos. La revisión vehicular anual es una oportunidad crucial para garantizar el rendimiento y la seguridad de su vehículo”, indicó Vargas.  

Si prefiere llevar su vehículo a revisión y reparar solo lo que la evaluación determine como faltas leves o graves, aquí hay algunas áreas clave para inspeccionar:  

Luces. Asegúrese de revisar las luces direccionales, de freno, altas y bajas. Una luz en mal estado, fisurada o rota puede ser motivo de falta leve. 

-Escobillas. Verifique el estado y el funcionamiento de las escobillas limpiaparabrisas. Escobillas ineficientes o sistemas de tira aguas que no funcionan correctamente pueden ser motivo de falta leve. 

-Nivel de aceite del motor. Mantenga el nivel de aceite dentro de los rangos adecuados. Un nivel bajo o excesivo puede causar problemas graves e incluso la falta de aprobación en la medición de gases. 

-Pitoreta. Asegúrese de que la pitoreta emita un sonido adecuado. Si no se escucha correctamente, se considera una falta leve. 

-Llantas. Revise el estado general de las llantas. El desgaste anormal de la banda de rodamiento o usar llantas desgastadas puede ser considerado una falta leve o grave. 

-Cinturones de seguridad. Asegúrese de que los cinturones de seguridad funcionen correctamente, se anclen bien y no presenten daños. Cinturones defectuosos pueden ser motivo de falta. 

Sistema de escape. Verifique si hay fugas o ruidos excesivos en el sistema de escape. Fugas o ruidos que superen los niveles permitidos pueden resultar en falta grave. 

-Batería. Asegúrese de que la batería esté bien sujeta y protegida adecuadamente. Los postes o bornes deben estar cubiertos con dispositivos de aislamiento. 

-Dispositivos de seguridad. Asegúrese de portar los dispositivos de seguridad requeridos, como triángulos, chaleco reflectante, extintor en buen estado y certificado. 

Leer Mas

Tecnología

Jugadores de vídeo admiten que no protegen bien su información

Comparta en sus redes sociales:

Tanto los jugadores principiantes de vídeo, como los profesionales, son blanco de varias ciberamenazas que buscan robar sus cuentas, datos financieros e información personal.

Según un reciente informe, el mercado mundial de juegos generará ingresos este año de $USD 187 mil 700 millones de dólares, lo que representa un crecimiento interanual del 2.6%.

Es este potencial lucrativo lo que lleva a que los cibervillanos pongan la mira en los jugadores y los ataquen a través de varios tipos de estafas para robar sus cuentas, datos financieros e información personal. 

Desafortunadamente, como revela una nueva encuesta de Kaspersky, las probabilidades están a favor de los ciberdelincuentes ya que el 63% de los jugadores admite que sus cuentas no están protegidas adecuadamente.

De hecho, el estudio también señala que un tercio (33%) de todas las cuentas de jugadores a nivel mundial han sido hackeadas durante los últimos dos años. Las cuentas de influencers fueron los objetivos más comunes (50% a nivel mundial), y el 57% de los principales influencers de juegos también fueron atacados en el mismo período.

Existe un gran número de formas de acceder a los datos personales mediante distintos programas y virus. Por ejemplo, los troyanos pueden robar información muy variada, el ransomware puede utilizarse para cifrar datos a cambio de un rescate, y luego están los keyloggers -malware utilizado por los atacantes para extraer los datos que los usuarios introducen en su dispositivo-.

Las amenazas pueden encontrarse en sitios de terceros que se hacen pasar por sitios de aficionados de todas las formas posibles y ofrecen descargar archivos ejecutables dudosos, nuevos parches y modificaciones. Es más, los gamers pueden toparse con esto en las redes sociales a través de publicidad, mensajes en comunidades y en las descripciones de los videos de YouTube.

En estos videos, por ejemplo, es probable que, si la cuenta del creador del contenido fue hackeada o si es muy reciente, los archivos maliciosos podrían estar incrustados en el contenido que estabas buscando. Además, en los propios videos, los autores podrían hablar de sitios de juegos de ruleta o tiendas de skins normales, donde prometerían skins de alto costo y raras por unos pocos dólares. Esto último también es peligroso porque, al pagar, corres el riesgo de perder todos los fondos de tus tarjetas (si registrarte tus datos para el pago).

Para engañar a los jugadores más experimentados, los estafadores emplean tácticas más sofisticadas. Un método común es la creación de sitios de phishing que imitan juegos populares con el objetivo de estafar a la víctima para sonsacarle sus datos y su cuenta del juego. Otra táctica es pedirle al jugador que realice una prueba en línea “No soy un robot” a cambio de un premio, por ejemplo, el último iPhone o una PlayStation 5. Sin embargo, para recibirlo, la víctima debe pagar una pequeña “comisión”, la cual, al realizarla, solo termina comprometiendo la tarjeta bancaria.

También este año, los ciberdelincuentes han aprendido a imitar las tiendas de juegos tan populares como CS:GO, PUBG y Warface. Para conseguir un buen skin a bajo precio, las víctimas debían introducir sus credenciales de Steam o, incluso, de redes sociales como Twitter (ahora X) o Facebook. Tan pronto como ingresaban estos datos, su cuenta iba a parar directamente a manos de los ciberdelincuentes, y todas sus skins y demás objetos se vendían a otros jugadores.

En el marco del Día del Gamer, Kaspersky ofrece los siguientes consejos para que tanto los noobs como los jugadores pro puedan protegerse:

-Utiliza contraseñas seguras: una única para cada cuenta. De esta forma, aunque secuestren una de tus cuentas, las demás no correrán peligro. Un gestor de contraseñas te ayudará a crear claves fuertes y a recordarlas.

-Protege todas tus cuentas con la autenticación de dos pasos.

-En vez de tu tarjeta bancaria, utiliza una tarjeta virtual y recárgala con la cantidad exacta en el momento de la compra.

-Recuerda que lo suene demasiado bueno para ser verdad, probablemente lo es. Emplea el sentido común y evita la tentación de obtener un beneficio para tu juego a bajo costo para que no te conviertas en una víctima de fraude. 

-Protege tu computadora con una solución de seguridad fiable, como Kaspersky Security Premium la cual funciona con Steam y otras plataformas de juegos. Además, ofrece el Modo Gamer, el cual suspende las actualizaciones de la base de datos de antivirus, los análisis programados y las notificaciones, pero la protección continúa ejecutándose en segundo plano. Esto significa que tu sistema está protegido contra cualquier malware; tus datos personales siguen monitorizados en busca de filtraciones; y todos los enlaces a los que accedes se comprueban en busca de estafas y phishing.

-Para más información sobre las ciberamenazas para gamers, visite el blog.

Leer Mas

Comparta en sus redes sociales:

Patrocinador
Patrocinador

Comparta en sus redes sociales:

Destacados